»

Po mesecu dni izvorna koda WinAmpa umaknjena

Slo-Tech - Potem ko je WinAmp vstal od mrtvih, so minuli mesec njegovo izvorno kodo objavili na GitHubu. Manj kot poln mesec pozneje so celoten repozitorij izbrisali, saj je bila objava povezana s številnimi zapleti in tudi kršitvami licenc in pravic. Zgodba bo v zgodovino ostala zapisana kot eno najbolj ponesrečenih odprtij kode.

Ni namreč vsako razkritje kode enako, predvsem pa se razlikujejo pravice in obveznosti. Kodo so sprva objavili pot licenco Winamp Collaborative License (WCL) Version 1.0, ki je med drugim prepovedovala izdelavo drugih verzij (No Forking: You may not create, maintain, or distribute a forked version of the software.) To je seveda v nasprotju s pravili GitHuba, tehnično gledano pa takšna koda ni odprta, temveč je zgolj razkrita. Zato so licenco posodobili in WCL 1.0.1 je dovoljevala ustvarjanje drugih verzij, a prepovedovala njihovo distribucijo. V praksi je to zelo težko preverjati.

Še večji problem pa so bili drobci kode, ki tam ne bi smeli biti. Nullsoft, ki je...

9 komentarjev

Mercedes pomotoma razkril izvorno kodo

Slo-Tech - Na internet je iz koncerna Mercedes-Benz ušlo več zaupnih podatkov vključno z izvorno kodo, je odkril tehnični direktor podjetja RedHunt Labs Shubham Mittal. Eden izmed zaposlenih v koncernu je na javno dostopen repozitorij Github naložil identifikacijski žeton (authentication token). Ta je omogočal dostop do Mercedesovega GitHub Enterprise Server, kjer je bila objavljena tudi izvorna koda v računalniških sistemih njihovih avtomobilov, ključi za dostop do Azura in AWS-ja ter podatkovne baze Postgres. V repozitoriju so bili ključi, načrti, dizajni, gesla, ključi API in druge občutljive informacije.

Varnostni spodrsljaj so odkrili minuli ponedeljek in jo prijavili Mercedesu, ki je dva dni pozneje onemogočil omenjeni žeton. Tiskovna predstavnica koncerna je potrdila, da je podjetje kodo na Githubu javno objavilo zaradi človeške napake. Incident bodo analizirali in sprejeli ustrezne varovalne ukrepe, o katerih niso podrobneje spregovorili. Žeton je bil na voljo od septembra lani, ni...

28 komentarjev

Za rudarjenje kriptovalut zlorabljajo brezplačne račune pri ponudnikih storitev v oblaku

Slo-Tech - Skupine, ki skušajo zaslužiti s kriptovalutami, so odkrile nov način izkoriščanja dostopnih kapacitet za svoje početje. Ponudniki storitev v oblaku, med njimi GitHub, GitLab, Microsoft Azure, TravisCI, LayerCI, CircleCI, Render, CloudBees CodeShip, Sourcehut in Okteto, poročajo o zlorabah njihovih brezplačnih poizkusnih računov. Nepridipravi vanje naložijo programsko opremo za rudarjenje kriptovalut in jih izkoristijo, kolikor je pač možno.

Minuli mesec je o tej nevšečnosti prvi spregovoril GitHub. Vse od lanske jeseni se bolj ali manj uspešno zlorablja storitev GitHub Actions, ki uporabnikom omogoča avtomatično izvajanje določenih opravil. Če nepridipravi v repozitorij potisnejo kodo, ki je namenjena rudarjenju kriptovalut, bodo virtualni stroji GitHuba, ki kodo poženejo, nekaj časa rudarili.

Ponudniki, ki so tarče napadov, ponujajo CI (continuous integration). Ta storitev omogoča avtomatično prevajanje, pakiranje in poganjanje kode v virtualnem stroju, ki je namenjen...

20 komentarjev

Izsiljevalski napad na nezaščitene repozitorije Git

Slo-Tech - Po navadi izsiljevalska programska oprema grozi, da bo nepovratno uničila podatke na okuženih računalnikih, če žrtev ne bo plačala določene vsote bitcoinov izsiljevalcem. Napadalci, ki so včeraj začeli lomastiti po repozitorijih na GitHubu, GitLabu in Bitbucketu, pa so se izsiljevanja lotili drugače. Vsebino repozitorijev so počistili in nadomestili z eno samo datoteko, ki vsebuje navodilo, kam je treba nakazati 0,1 bitcoina (500 evrov) in poslati elektronsko sporočilo, da bodo podatke vrnili. To ni niti tako nenavadno niti tragično. Zanimiv pa je drugi del opozorila, kaj se bo zgodilo ob ignoriranju. V tem primeru bodo napadalci kodo objavili javno ali jo kako drugače izkoristili, grozijo. Na računu, kjer zahtevajo bitcoine, se odkupnin še ni nabralo nič (kaže, da je v vseh sporočilih naveden isti...

6 komentarjev

Apache gre na GitHub

Slo-Tech - Eden izmed velikanov na področju odprte kode Apache Software Foundation (ASF) je prestopil na GitHub. Največja fundacija odprte kode, v kateri 730 članov in 7000 redno sodelujočih upravlja 200 milijonov vrstic kode, je leta 2016 začela integrirati GitHubov repozitorij v svoje storitve. Migracija je bila končana februarja letos, sedaj pa je napočil čas za zadnji korak. Vseh 350 odprtokodnih projektov je prenesenih in dostopnih na GitHubu.

To pomeni, da ASF ukinja lastno infrastrukturo Git, ker je ne bo več potreboval. Meni, da bo za razvijalce enostavneje, za novince pa privlačneje, če bodo razvojni model poenostavili tudi s tem, da bodo uporabljali GitHub.

V preteklosti so projekti ASF uporabljali dvoje: Apache Subversion in Git. Ker so se razvijalci začeli pritoževati, da bi...

33 komentarjev

Gitlab izgubil za šest ur podatkov

Slo-Tech - Odprtokodni spletni repozitorij Gitlab je bil več ur nedosegljiv, sedaj pa kaže, da so izgubili za šest ur podatkov. Kar je bilo naloženo med 18.20 uro včeraj in 0.25 uro danes, je nepovratno izgubljeno. Gre za podatke v bazi (issues, merge requests, users, comments, snippets), medtem ko so wiki in repozitoriji nedotaknjeni. Težavo so hitro pričeli reševati, a podatkov ne bo mogoče obnoviti.

Začelo se je s spamerskim napadom, zaradi česar so podaljšali dostopni časi in pojavile težave s stabilnostjo. Situacija je eskalirala, ko so podatke iz baze po nesreči pobrisali, dostopne pa so bile zgolj nekaj ur stare varnostne kopije. To pomeni, da je izgubljen napredek pri 4612 projektih, 74 forkov in 350 importov. Nekatere bo mogoče obnoviti, ker repozitoriji ostajajo. Prizadetih je tudi še nekaj drugih podatkov, saj so...

15 komentarjev

Velik hekerski napad na GitHub domnevno iz Kitajske

GitHub - Priljubljeni spletni repozitorij za deljenje kode GitHub je bil danes žrtev največjega koordiniranega DDoS-napada v zgodovini. Napad, ki se je v okrnjeni obliki začel že v četrtek, naj bi izviral Kitajske, kar pa tamkajšnje oblasti najstrožje zanikajo. Spletna stran je trenutno dosegljiva, čeprav so dostopni časi včasih nekoliko daljši.

GitHub poroča, da se napad stopnjuje in da napadalci nadgrajujejo svoje tehnike in povzročajo nove težave. Strežniki sicer niso počepnili, so pa bili nekajkrat blizu temu, da bi bila stran nedostopna. O motivih za napad javno ne želijo govoriti, neuradno pa se v medijih omenjajo orodja za obiskovanje cenzuriranih strani, ki gredo v nos kitajskim oblastem. Repozitorij GitHub namreč uporabljajo številni razvijalci programov,...

6 komentarjev

Microsoft odprl kodo .NET

Microsoft - Microsoft nadaljuje odpiranje kode platforme .NET, ki so ga začeli aprila. Najavili so, da bo celotni strežniški del kode za .NET, vključno s prevajalnikom (compiler) in izvajalnikom (runtime) ter glavnimi knjižicami, prosto dostopen pod licenco MIT. Objavili ga bodo kar na GitHubu. Poudarili so zavezanost prenosljivosti platforme, zato bodo poskrbeli, da bodo aplikacije .NET tekle tudi na Linuxu in Mac OS X. Microsoftov podpredsednik S. Somasegar pojasnjuje, da gre za ogromno spremembo, ki je zorela več let. Tu mu moramo pritrditi, hkrati pa dodati, da je za to posredno odgovoren tudi novi izvršni direktor Satya Nadella, saj se pod Gatesom ali Ballmerjem kaj takšnega praktično ne bi moglo zgoditi

To še ne pomeni, da bo...

36 komentarjev

Vdor v Kernel.org, posledic za uporabnike ni

Slashdot - Na spletni strani kernel.org so sporočili, da so 28. avgusta odkrili napad na stran, ki je bil izveden pred dvema tednoma in je ves čas napadalcem omogočal nepooblaščen dostop. Škode ali posledic za uporabnike Linuxa ni.

Ugotovili so, da so neznani napadalci 12. avgusta pridobili dostop do strežnikov, na katere so namestili rootkit Phalanx. Najprej so pridobili administratorski (root) dostop do strežnika Hera, kar so najverjetneje izvedli z uporabo ukradenega uporabniškega imena in gesla (pridobili naj bi 448 gesel za dostop prek SSH). Ni še znano, kako so uspeli izvesti eskalacijo privilegijev do absolutnega dostopa root. V zagonske skripte so nato dodali trojanskega konja, ki je...

14 komentarjev