Backdoor no XZ - CVE-2024-3094

แชร์
ฝัง
  • เผยแพร่เมื่อ 7 ก.พ. 2025
  • ► WEBINAR
    slackjeff.com....
    Seja membro deste canal e ganhe benefícios:
    / @slackjeff
    ► MEUS CURSOS com preços ACESSÍVEIS:
    slackjeff.com....
    ► OUTRAS PLATAFORMAS DE VIDEO QUE ESTOU:
    Odysee: odysee.com/@sl...
    ► [CUPOM] de descontão NordVPN:
    nordvpn.com/sl...
    ► [CUPOM] de descontão, Hostinger:
    hostinger.com....
    ► Minha CHAVE GPG
    slackjeff.com....
    ► Equipamento e Softwares utilizados:
    Distribuição GNU/Linux: Slackware 15.0
    Terminal: XTerm
    Gerenciador de Janelas: I3 WM com i3 Status, ambos puros.
    Gravador de tela: Obs Studio
    Editor de Video: Kdenlive
    Editor Markdown: Ghostwriter
    Navegador: Brave
    #slackjeff

ความคิดเห็น • 135

  •  10 หลายเดือนก่อน +62

    Até que enfim alguém reportando a vulnerabilidade de forma correta. Parabéns.

    • @evertontomazi
      @evertontomazi 8 หลายเดือนก่อน

      Hô o barbudo do labs.

  • @felipecotta3188
    @felipecotta3188 10 หลายเดือนก่อน +67

    Não menosprezando outros canais técnicos, mas eu particularmente vi um alarde muito grande e muitas coisas erradas, parabéns por trazer um conteúdo de qualidade

    • @edmundombr
      @edmundombr 10 หลายเดือนก่อน +1

      Concordo mas o autor do virus pode ter incluído várias brechas para uma finalidade maior que ainda não se sabe.

    • @jcbritobr
      @jcbritobr 10 หลายเดือนก่อน +3

      ​@@edmundombrnão é um vírus. É um Backdoor

    • @TheMarcodefreitas
      @TheMarcodefreitas 10 หลายเดือนก่อน

      user-eq9pz7cv5u o problema é com as distribuições sem curadoria, como as que usam os repositórios dos autores de forma direta.

    • @paradinhalana
      @paradinhalana 10 หลายเดือนก่อน +1

      Eu tb parecia o fim do mundo... como postei acima 98 servidores testados e nenhum deles com a falha.

    • @luizlmarins
      @luizlmarins 10 หลายเดือนก่อน

      E as distros rolling releases ?

  • @rikerlinux
    @rikerlinux 10 หลายเดือนก่อน +20

    Excelente abordagem, deve ser uma organização mesmo por trás disso e infelizmente pode ter outras libs comprometidas. A questão agora será auditar buscando não só falhas propositais, como também outras contas que estão iserindo esses códigos maliciosos.

    • @TheMarcodefreitas
      @TheMarcodefreitas 10 หลายเดือนก่อน

      Esse é o trabalho das distribuições.

    • @rikerlinux
      @rikerlinux 10 หลายเดือนก่อน

      @@TheMarcodefreitas Auditoria?🤔

    • @TheMarcodefreitas
      @TheMarcodefreitas 10 หลายเดือนก่อน

      @@rikerlinux sim. Muita coisa é descoberta pelas distribuições, durante os testes pré-lançamento.

  • @felipecotta3188
    @felipecotta3188 10 หลายเดือนก่อน +34

    Mas não deixo de pensar que a NSA não possa estar envolvido nisso.
    Mas que bom que isso que é a força do Código aberto, muita gente olhando e resolvendo os problemas

    • @umjessetavares
      @umjessetavares 10 หลายเดือนก่อน +7

      Não sou de pensar nessas teorias, pelo contrário, mas pensei a mesma coisa. É uma falha grande demais.

    • @joseb.junior1455
      @joseb.junior1455 10 หลายเดือนก่อน +7

      Eu li em algum lugar que a NSA já tentou implementar codigo malicioso pelo menos uma dezena de vezes no kernel do linux, não me recordo quem falou isso, talvez o Linus Torvalds em pessoa.

    • @cyberdemic
      @cyberdemic 10 หลายเดือนก่อน +1

      A principio parece ter sido a inteligência chinesa

    • @rusbebilliejean499
      @rusbebilliejean499 10 หลายเดือนก่อน

      @@joseb.junior1455Estados Unidos sempre querendo fazer merda.

  • @matheusfellipe904
    @matheusfellipe904 10 หลายเดือนก่อน +27

    Finalmente alguém passando um visão correta!! O pessoal do TH-cam estava passando como se fosse o fim dos tempos 😅

    • @JAODc-fo9gf
      @JAODc-fo9gf 10 หลายเดือนก่อน +1

      Não para um usuário comúm, mas é sim algo muito grave. Existe o risco de versões mais antigas estarem contaminadas, e como ele mesmo mencionou, também há a possibilidade de isso ser só uma faixada, mas são só teorias, fato é que esse foi um backdoor muito bem feito e organizado, os perpretadores com certeza estudaram muito para o implementar

    • @pessoaapenas2864
      @pessoaapenas2864 10 หลายเดือนก่อน +1

      Esse pessoal gosta de escandalizar tudo

  • @BraianFilippi
    @BraianFilippi 10 หลายเดือนก่อน +6

    Por mais análises racionais sobre vulnerabilidades!!!
    Que os outros divulgadores de tecnologia se inspirem em ti!!!
    Parabéns, guri!

  • @DanielDonda
    @DanielDonda 10 หลายเดือนก่อน

    Muito bom o vídeo. Obrigado. Tomei a liberdade de compartilhar em um artigo.

  • @tocadotux
    @tocadotux 10 หลายเดือนก่อน +9

    Houve informações que esse cara também contribuiu para o kernel... O que gera mais preocupação

    • @SlackJeff
      @SlackJeff  10 หลายเดือนก่อน +10

      vish, ta ficando mais complexo ainda as coisas, me passaram que puxaram ip de log do github e a maioria das conexoes era feitas aleatoriamente dos EUA, já pelo IRC a conexao que ele fez foi via singapura. A mesma conexao vinha de uma VPN e as outras conexoes dos EUA era de cafés e locais publicos

    • @tocadotux
      @tocadotux 10 หลายเดือนก่อน +8

      @@SlackJeff Vai vendo. E tem outros detalhes que ninguem esta comentando

    • @TheMarcodefreitas
      @TheMarcodefreitas 10 หลายเดือนก่อน

      Para se infiltrar é preciso criar reputação. E nada dá mais reputação do que contribuir, de forma legítima, para o kernel Linux. Com essa credencial no bolso é mais fácil "adotar" um projeto menor, com menos olhos sobre ele.

  • @washingtonjonas
    @washingtonjonas 10 หลายเดือนก่อน +9

    Revisão por pares, mesmo que tenha só um mantenedor, só poderia ser publicado após a revisão por algumas pessoas bem conceituadas e técnicas, fica a dica.

  • @Ed_dev18
    @Ed_dev18 10 หลายเดือนก่อน +7

    Obrigado por compartilhar isso conosco! Creio que coisas desses tipos, com mais profundida, deveriam ser compartilhado com maior amplitude.

  • @Edson.J.T.
    @Edson.J.T. 7 หลายเดือนก่อน

    Fala sobre Vuln CVE-2024-6387 OpenSSH RegreSSHion Vulnerability

  • @techtoday8871
    @techtoday8871 10 หลายเดือนก่อน +1

    Vlw jeff por trazer a notícia com essa excelente abordagem outros canais fizeram parecer o apocalipse tecnológico.

  • @caiovdmm
    @caiovdmm 10 หลายเดือนก่อน

    olha, por essa noticia em plena sexta feira eu não esperava kkkkkk
    quando chegar em casa vou atualizar meu arch linux

  • @FRNathan13
    @FRNathan13 10 หลายเดือนก่อน +3

    Obrigado por explicar, eu vi o pessoal postando sobre o backdoor do XZ mas não tinha nenhuma explicação, os gringos são muito complicados pra passar info correta.

  • @ViniciusAmancio-zz6lf
    @ViniciusAmancio-zz6lf 10 หลายเดือนก่อน +2

    Primeiro video que vejo do canal, gostei do modo que foram apresentados os fatos, mais um inscrito!

  • @paulosoler7173
    @paulosoler7173 10 หลายเดือนก่อน +1

    Você se aprimorou bastante, parabéns.

  • @RaymondReddington0369
    @RaymondReddington0369 10 หลายเดือนก่อน +2

    Valeu Jeff, nada como uma explicação bem didática da coisa toda. Abraço!

  • @cariocaperdido
    @cariocaperdido 10 หลายเดือนก่อน +5

    Eu assisti a uns 4 anos um sisteminha que vinha com vários níveis de criptografia e compactação (não quero falar de 3 paises India, Russia, EUA, que fazem isso) onde determinava passos de junção de códigos, existem milhões de formas, seja fotos, audio, softwares piratinhas, addons, e até websites que tem uns safados pedindo autorização pra rodar cookies que fazem seu browser tornar minerador de bitcoin, sofri com opera, firefox e chrome, até perceber o aquecimento e entender, mas no caso do linux não muda muito pois muita gente tem ido pro sistema e crescido a comunidade pelo avanço e beleza de tanta distro recriada aos bebes usuários, uma pena estar agora amostrando isso pois já vem a anos sendo colocado tipos de invasão em Linux bota ai 10 anos pra cá e da mais dor de cabeça que Rwindows vai por mim, tem que entender, aprender, poderia mandar um alo ao Fabio Akita sobre, ou Gabriel pato especialista nestes assuntos de segurança, seria interessante ver a opinião deles, abraço e um alerta a comunidade...

  • @whoami_man
    @whoami_man 10 หลายเดือนก่อน +1

    Po, teu vídeo ficou show, parece investigação.

  • @RodrigoSilvaSantosOficial
    @RodrigoSilvaSantosOficial 10 หลายเดือนก่อน +4

    Ótimo vídeo Jeff. Parabéns pela pesquisa muito bem feita.

  • @stefanoalvesdeoliveira253
    @stefanoalvesdeoliveira253 10 หลายเดือนก่อน +1

    Para quem vive compilando códigos, especialmente os nightly builds, dá um friozinho na barriga. Se for pro lado da paranóia, acho que é ligeiramente mais seguro fazer o git clone e reset hard pro commit que você deseja ao invés de usar o tarball fornecido por qm faz o deploy. Pelo que entendi, a injeção de código malicioso acontecia na hora de preparar o tarball, e não no código direto do repositório git.

  • @troikakilla
    @troikakilla 10 หลายเดือนก่อน +3

    Excelente análise Jeff !

  • @CleberSLeite
    @CleberSLeite 10 หลายเดือนก่อน +1

    Like garantido pra esse garoto gente boa!, uso Alma Linux, então estou de boas.

  • @dieg06xf
    @dieg06xf 10 หลายเดือนก่อน

    Excelente conteúdo! Ganhou mais um seguidor 🙂

  • @reinaldoalves4715
    @reinaldoalves4715 10 หลายเดือนก่อน

    18:59
    Jeff, alfum governinho maroto kkk rs
    Pode ter ctz que vem mais 😂

  • @FRNathan13
    @FRNathan13 10 หลายเดือนก่อน +5

    12:39 surreal, talvez o próprio pessoal que introduziu esse backdoor, eram infiltrados no projeto

    • @PenseBaixoNivel-TI
      @PenseBaixoNivel-TI 10 หลายเดือนก่อน +1

      Talvez? ERA O CO-MANTENEDOR!

    • @FRNathan13
      @FRNathan13 10 หลายเดือนก่อน +1

      @@PenseBaixoNivel-TI To ligado, depois no final eu entendi. Surreal, os caras foram ganhando a confiança e depois atacaram. Por isso eu fico sempre com "pé atrás" quando o repositório é compartilhado. Não confio muito

    • @PenseBaixoNivel-TI
      @PenseBaixoNivel-TI 10 หลายเดือนก่อน

      @@FRNathan13 Exatamente, é o problema do tal do "Exercer a Liberdade" pessoal não sabe c, c++.. sabe porr@ nenhuma ai só vai dando ctrl c + v em diff.... ai tudo fica "contaminado" fora a parte de que engenharia social é algo mt velho ja, não é "Novidade" mas geral caindo nesse golpe ai!!!

  • @dreadtux
    @dreadtux 10 หลายเดือนก่อน +2

    Melhor canal do youtube !

  • @cyberdemic
    @cyberdemic 10 หลายเดือนก่อน +6

    Isso tem dedo de serviços de inteligência...

  • @marcossilva635
    @marcossilva635 10 หลายเดือนก่อน +15

    Par mim, a próxima vulnerabilidade se chama RUST. Uma virtual obrigatoriedade de utilização de uso dele com Google e a necessidade de instalação não transparente online(internet) do ambiente de desenvolvimento em maliciosa substituição ao C e C++ (nativos) é muito estranha.
    Pode ter conexão com password bypass. Lembre-se de N S A / Snowden.

    • @TCalhau
      @TCalhau 10 หลายเดือนก่อน +2

      Realmente nos faz pensar mesmo…. #MEDO!

    • @FRNathan13
      @FRNathan13 10 หลายเดือนก่อน +3

      a linguagem rust? Se for realmente a linguagem rust é muito crítica. Ainda mais que tem gente conseguindo implementar cheats de jogos bypassando pelo anticheat. O que dirá fazer isso em larga escala.

    • @PhilippusMage33
      @PhilippusMage33 10 หลายเดือนก่อน +4

      Mas a migração de C ou C++ para Rust é por motivos de segurança e perfomance, ou isso é um motivo inventado pelas grandes empresas? Se for pesquisar, Rust realmente é melhor que C

    • @FRNathan13
      @FRNathan13 10 หลายเดือนก่อน

      ​@@PhilippusMage33 Sim é melhor mas em mãos de pessoas mal intencionadas rust é uma ferramenta poderosa... Igual os cheaters sendo feito em rust fazendo o anticheat não conseguir detectar ele de nenhuma forma...

    • @lucashenriquecardosoolivei1558
      @lucashenriquecardosoolivei1558 10 หลายเดือนก่อน

      ​@@PhilippusMage33não, C é melhor, a utilidade do rust é pelas empresas usarem C antigo e terem programadores com péssimos abitos.

  • @MacielPortugal
    @MacielPortugal 10 หลายเดือนก่อน

    parabéns pelo vídeo ficou excelente

  • @julinhoramones
    @julinhoramones 10 หลายเดือนก่อน

    Excelente analise

  • @anafranciscarochaaraujo1226
    @anafranciscarochaaraujo1226 10 หลายเดือนก่อน +3

    Up

  • @francispereira
    @francispereira 10 หลายเดือนก่อน +2

    Meu ArchLinux e meu Manjaro já estavam com a versão Comprometida do XZ... porém realizei a atualização, mas imagina se nao tivessem descoberto a tempo,,,, outro ponto, não foi alguem de seguranca que descobriu o problema, e nem dependeu do codigo fonte ser aberto para ele descobrir o problema, o codigo aberto ajudou a entender pq o SSHd estava se comportando de forma não esperada...

    • @wicosi
      @wicosi 10 หลายเดือนก่อน

      No meu Arch Linux a versão XZ 5.6.1 e a liblzma 5.6.1, esses estão comprometido?

    • @wicosi
      @wicosi 10 หลายเดือนก่อน

      Ops, olhei lá no site do Arch Linux.

    • @francispereira
      @francispereira 10 หลายเดือนก่อน

      @@wicosi sim estão, é preciso atualizar!

    • @pablue
      @pablue 10 หลายเดือนก่อน

      Quem sabe se essa descoberta aleatória do "agente da Microsoft" não foi tão aleatório assim.
      Microsoft também tem Linux próprio.
      Pode ser uma história um pouco diferente do que o cara falou.

    • @wicosi
      @wicosi 10 หลายเดือนก่อน +1

      @@pablue Tenho uma impressão parecida com a sua.

  • @SK0M4ADC7
    @SK0M4ADC7 10 หลายเดือนก่อน

    Baita análise, parabéns e obrigado!

  • @jeffersongo
    @jeffersongo 10 หลายเดือนก่อน +2

    Muito bom. Será que é uma cortina de fumaça mesmo para algo mais alarmante. Faz sentido pois levantam suspeitas, parecendo serem amadores para o nível do back door que implantaram e o tempo que foi investido. Só mesmo se tinham um prazo se esgotando.

    • @SlackJeff
      @SlackJeff  10 หลายเดือนก่อน

      POis é, mas um projeto de quase 3 anos para implementar e do nada da a louca para fazer a implementação... Isso que soa estranho, era mais simples implementar o backdoor e seguir normalmente.
      Acho que tem algo a mais que vamos ver num futuro. vlw pelo comment

    • @TheMarcodefreitas
      @TheMarcodefreitas 10 หลายเดือนก่อน

      O Efeito Mula no Aeroporto. Todos indo ver o que não passou no raio-X, abandonando tudo o que ainda não passou.

  • @adaltromuniz3250
    @adaltromuniz3250 10 หลายเดือนก่อน

    Top

  • @vegnerutuni1685
    @vegnerutuni1685 10 หลายเดือนก่อน +3

    Não será o ultimo backdoor. Ao montar um sistema LFS nota-se que muitos pacotes estão "devagar". Os devs tem que viver e as vezes precisam priorizar outros projetos. Isso está sendo jogado pra debaixo do tapete, e claro, mais dia menos dia volta.

    • @pablue
      @pablue 10 หลายเดือนก่อน +2

      Acredito que o melhor na atualidade é ter um critério mais elevado de contribuição.
      Tipo se só tem um mantenedor é por que já está morto.
      Legal seria na humildade, subir para uma "fundação" e pedir ajuda quando só tem um mantenedor.
      E com IA para fazer ofuscação mais refinada o nível de sofisticação só vai aumentar.

  • @Andre-kp3rr
    @Andre-kp3rr 10 หลายเดือนก่อน

    Avisa os caras lá! Sobre sua teoria.

  • @gleitonfranco1260
    @gleitonfranco1260 10 หลายเดือนก่อน

    Muito bem abordado‼👏👏👏

  • @cesaraugustorodrigue
    @cesaraugustorodrigue 10 หลายเดือนก่อน

    obrigado

  • @welintoncristovam1465
    @welintoncristovam1465 10 หลายเดือนก่อน

    Foi estabelecido que o arquivo malicioso introduzido no Tumbleweed não está presente no SUSE Linux Enterprise e/ou openSUSE Leap.

  • @securityops
    @securityops 10 หลายเดือนก่อน +6

    Por isso em alguns momentos é bom reconsiderar voltar para o OpenBsd :)

    • @marcosAmaranteC
      @marcosAmaranteC 10 หลายเดือนก่อน +2

      FreeBSD e OpenBSD estão se tornando ótimas opções.

    • @securityops
      @securityops 10 หลายเดือนก่อน +1

      @@marcosAmaranteC Eu diria apenas OpenBSD mesmo. No guix sempre estão mitigando os erros; eu pensava que o meu distro hopping terminaria no Gentoo... até conhecer o GUIX; melhor sistema já criado na minha opinião.

    • @BrainFuck._
      @BrainFuck._ 10 หลายเดือนก่อน +2

      Nunca cogitei usar um free ou open(bsd), mas espero que esse problema seja resolvido mais rápido possível
      Oo outro brabo aqui 💪

    • @marcosAmaranteC
      @marcosAmaranteC 10 หลายเดือนก่อน

      @@BrainFuck._ Tente algum, se já usa Linux a adaptação nem é tão complexa, principalmente se vier de um Arch, Gentoo ou distros mais enxutas que precisa de algum trabalho manual para adaptar para a sua máquina, se for o caso de um Ubuntu ou essas distros mais bloateds, a curva de aprendizado é um pouco maior.

    • @BrainFuck._
      @BrainFuck._ 10 หลายเดือนก่อน

      @@marcosAmaranteC já usei por 2 anos gentoo, atualmente estou no arch, estava dando uma olhada no Guix, estou sem pendrive pra fazer um pen bootavel

  • @bot-cz8yo
    @bot-cz8yo 10 หลายเดือนก่อน

    boa

  • @danimac13
    @danimac13 10 หลายเดือนก่อน +3

    15:42 Vcs não acham curioso o cara fazer alterações em várias traduções de Man page com a maioria sendo idiomas do leste europeu? Muito estranho isso. Como o cara sabe várias línguas assim. Eu suspeitaria.

  • @linuxzen3808
    @linuxzen3808 10 หลายเดือนก่อน +1

    O que tem o Chuck Norris (Braddock) com o XZ? kkkkk

  • @vinijgamer4675
    @vinijgamer4675 10 หลายเดือนก่อน +1

    pergunta besta, mas que distro é essa que aparece os status da maquina no canto inferior? achei incrível

    • @hiddenni
      @hiddenni 10 หลายเดือนก่อน +1

      não confunda gui com distro, essa gui deve ser algum box da vida tipo openbox ou fluxbox...ainda mais por conta do nome do canal a distro deve ser slackware 🙂

    • @BTwoOne_
      @BTwoOne_ 10 หลายเดือนก่อน +2

      Acho que é o window manager i3, i3-bar

    • @vinijgamer4675
      @vinijgamer4675 10 หลายเดือนก่อน

      @@hiddenni valeuzão

    • @vinijgamer4675
      @vinijgamer4675 10 หลายเดือนก่อน

      @@BTwoOne_ vou dar uma olhadinha

    • @hiddenni
      @hiddenni 10 หลายเดือนก่อน

      @@BTwoOne_ essa mesma ele falou nos comentarios 🙂

  • @nieleletronica
    @nieleletronica 10 หลายเดือนก่อน

    No site do Arch Linux :
    "Openssh does not directly use liblzma. However debian and several other distributions patch openssh to support systemd notification, and libsystemd does depend on lzma.
    Arch does not directly link openssh to liblzma, and thus this attack vector is not possible."

  • @negaogamer6864
    @negaogamer6864 10 หลายเดือนก่อน +1

    O bsd tbm sofreia da msm vulnerabilidade ? Ja que o mesmo compartilha alguns codigos que tbm estao no linux ?

    • @SlackJeff
      @SlackJeff  10 หลายเดือนก่อน

      No xz creio que sim, porem o codigo era voltado para linux especificamente para redhat e debian... Talvez se continuasse o backdoor sem ninguem ver talvez fosse expandido

    • @TheMarcodefreitas
      @TheMarcodefreitas 10 หลายเดือนก่อน

      Para chegar ao Debian, teria que passar despercebido por dois ou mais anos.
      Para chegar aos *BSD, uns dez anos.

    • @SlackJeff
      @SlackJeff  10 หลายเดือนก่อน

      @@TheMarcodefreitas Na teoria seria. mas lembra do (OpenSSL Fiasco)? fico um tempo sem ninguem notar.
      Felizmente por causa de 0.5ms o nosso amigo andres apurou. Se o backdoor fosse moldado melhor com o tempo dificilmente iria ser facil encontrar

  • @An0nuumnee
    @An0nuumnee 10 หลายเดือนก่อน +1

    a familia arch está exposta a este backdoor ou nao?

    • @arthurlourenco4318
      @arthurlourenco4318 10 หลายเดือนก่อน +3

      Eu fui pesquisar e o arch fez uma atualização do xz para a versão 5.6.1-2 onde ao que parece, corrigiram o problema. Sobre as demais distros baseadas no arch, olhando os fóruns, essa atualização do xz já está disponível.

    • @BrainFuck._
      @BrainFuck._ 10 หลายเดือนก่อน +4

      Não, na Wiki diz que essa "lib não faz conexão direta com ssh, arch não faz isso, mas recomenda atualizar, caso algum pacote esteja infectado tbm"

    • @An0nuumnee
      @An0nuumnee 10 หลายเดือนก่อน +1

      @@arthurlourenco4318 certo, obrigado pela informação irmão

    • @An0nuumnee
      @An0nuumnee 10 หลายเดือนก่อน

      @@BrainFuck._ certo certo, obg pela informação irmão. Então cê recomenda atualizar ou não? Faz uns dias q n atualizo, mas dps dessa notícia, fiquei um pouco receoso

    • @BrainFuck._
      @BrainFuck._ 10 หลายเดือนก่อน

      @@An0nuumnee próprio arch recomenda atualizar mesmo assim, ele vai fazer um downgrade eu acho do pacote, mas ele recomenda ver se a docker está infectado tbm.
      Atualizando imagens de contêiner
      Para descobrir se você está usando uma imagem de contêiner afetada, use
      podman image history archlinux/archlinux
      ou
      docker image history archlinux/archlinux
      dependendo se você usa podmanou docker.
      Qualquer imagem de contêiner do Arch Linux mais antiga 2024-03-29ou mais recente 2024-02-24será afetada.
      Execute também
      podman image pull archlinux/archlinux
      ou
      docker image pull archlinux/archlinux
      para atualizar as imagens de contêiner afetadas para a versão mais recente.
      Depois disso, certifique-se de reconstruir todas as imagens de contêiner com base nas versões afetadas e também inspecionar todos os contêineres em execução!
      Em relação ao desvio de autenticação sshd/execução de código
      Do relatório upstream ( um ):
      O openssh não usa diretamente o liblzma. No entanto, o debian e várias outras distribuições corrigem o openssh para suportar a notificação do systemd, e o libsystemd depende do lzma.
      Arch não vincula diretamente o openssh ao liblzma e, portanto, esse vetor de ataque não é possível. Você pode confirmar isso emitindo o seguinte comando:
      ldd "$(command -v sshd)"

  • @edmundombr
    @edmundombr 10 หลายเดือนก่อน

    Você usa distro louco por Linux?

  • @paradinhalana
    @paradinhalana 10 หลายเดือนก่อน

    Como eu faço para ver se algum server de minha empresa possui esse projeto XZ?

    • @MacielPortugal
      @MacielPortugal 10 หลายเดือนก่อน +1

      xz --version

    • @paradinhalana
      @paradinhalana 10 หลายเดือนก่อน

      @@MacielPortugal Obg pela resposta Maciel, eu ja tinha conseguido aqui, na verdade usei o "xz -V" mas é a mesma coisa.
      Fiz um item no zabbix pra coletar isso e alertar caso algum fosse a versão mencionada. 98 servidores testados em 15 minutos :D

  • @oquemeupcrodar
    @oquemeupcrodar 10 หลายเดือนก่อน

    que interface gráfica é essa que vc usa ? estranho essa barra roxa só com caracteres

    • @SlackJeff
      @SlackJeff  10 หลายเดือนก่อน +1

      É um window manager chamado i3wm com i3status... É orientado a teclas tem video aqui no canal se precisar

  • @Celoezra
    @Celoezra 10 หลายเดือนก่อน +13

    Esse backdoor tem um cheiro de governo. (ou eu to muito paranoico?)

    • @BrainFuck._
      @BrainFuck._ 10 หลายเดือนก่อน +2

      Hehehe isso foi viajado, mas não deixa de ser um palpite a ser aceito

    • @bowserlv100
      @bowserlv100 10 หลายเดือนก่อน

      Tudo gira em torno de GOVERNO, veja por exemplo como é o cérebro derretido dos militantes.
      Acha mesmo que eles fazem isso de boa VONTADE? Onde eles aprenderam isso? Como ahir e como ARGUMENTAR.?

    • @TCalhau
      @TCalhau 10 หลายเดือนก่อน +2

      Suspeito disso também

    • @guilhermeapura7066
      @guilhermeapura7066 10 หลายเดือนก่อน

      Pra mim é só viagem mesmo

    • @Bitcoinzero
      @Bitcoinzero 10 หลายเดือนก่อน +3

      Quem mais tem tempo e dinheiro a vontade pra ficar elaborando planos maquiavélicos afim de controlar a porra toda?

  • @Rypeweb-nf3cg
    @Rypeweb-nf3cg 10 หลายเดือนก่อน

    Pow comprei seu curso mandei email e recebi o login e senha

    • @SlackJeff
      @SlackJeff  10 หลายเดือนก่อน

      vc nao recebeu o login e senha? reenvie para slackjeff@riseup.net

    • @Rypeweb-nf3cg
      @Rypeweb-nf3cg 10 หลายเดือนก่อน

      @@SlackJeff Enviei novamente. Usei um e-mail diferente também. Deve ser o o e-mail corporativo que não está recebendo seu e-mail estranho.

  • @roxoimperial682
    @roxoimperial682 10 หลายเดือนก่อน

    Isso cheira a Cozy Bear...

  • @treinoinfernal8226
    @treinoinfernal8226 10 หลายเดือนก่อน

    Kali Linux foi comprometido?

    • @martinsrpv1
      @martinsrpv1 10 หลายเดือนก่อน

      Até onde foi reportado, sim. Mas tem que dar uma olhada na versão do XZ que tá utilizando.