Skip to content
  • 0 Votes
    1 Posts
    0 Views
    mrmasterkeyboard@mastodon.socialM
    maybe I should see if porting #EVi to my #xv6 fork (BSD/xv7) is possible...https://codeberg.org/xv7/xv7https://codeberg.org/NerdNextDoor/evi#Tech #Technology #Kernel #OperatingSystem #OSDev
  • 0 Votes
    1 Posts
    0 Views
    phf@dmv.communityP
    I only just got started on this, but maybe someone else is further along? I am trying to find out what the last commit of the Linux kernel is that's most likely free of LLM-generated slop. I am "militant" in this, so I don't care if it was "reviewed by a human" before it went in, that doesn't make it better in my view. The quick deductions I was able to make earlier today:- Sep 4 2025, commit 913e65a2fe1a16fa253c4a016e2306b2cf9ffef8 has the first "official" aka "documented via Assisted-by:" LLM slop- Jul 27 2025, commit 038d61fd642278bab63ee8ef722c50d10ab01e8f is Linux 6.16 so that might still be "clean" as it were; later stable kernels in that series would need to be checked- Nov 17 2024, commit adc218676eef25575469234709c2d87185ca223a is Linux 6.12 so that's probably the last "longterm" kernel that could be "clean"; later stable kernels in that series would need to be checked againAll in all it seems to me that some 6.12.x kernel is definitely the last one I'd want to use. Now given that I only run Linux on ancient hardware, that's probably not a big deal for me; your mileage may obviously vary.Anyone else have a better take already? Aside from "you worry too much, just use the new kernels, they're fine" because that's not really helpful to me. #slop #linux #kernel #noslop
  • 0 Votes
    1 Posts
    0 Views
    lars@dasnetzundich.deL
    Vor Kurzem hatte ich hier schon über Ubuntu 26.04 LTS und neue Sicherheitsfunktionen geschrieben. Jetzt zeigt ein neuer Fall ziemlich deutlich, warum Updates unter Linux eben doch kein „Mach ich später“ sein sollten.Was ist überhaupt passiert?Sicherheitsforscher von Qualys haben gleich neun Schwachstellen in AppArmor veröffentlicht. Der Name dafür lautet „CrackArmor“. Betroffen ist ein Baustein im Linux-Kernel, der Programme einschränken soll, damit sie nicht einfach überall lesen, schreiben oder etwas kaputtmachen können. Ganz grob gesagt: AppArmor ist so etwas wie ein Türsteher für Anwendungen. Auch Heise hatte AppArmor schon vor Jahren als Linux-Sicherheitsmodul beschrieben, das die Angriffsfläche von Anwendungen reduzieren soll.Das Problem diesmal: Laut Qualys können lokale Nutzer unter bestimmten Bedingungen Schutzmechanismen umgehen, Root-Rechte erlangen und im schlimmsten Fall sogar Container-Grenzen aufweichen. Canonical schreibt in seiner eigenen Sicherheitsmeldung, dass die Folgen von Denial of Service über Speicherlecks bis hin zu lokaler Rechteausweitung reichen können.Warum ist das für Laien wichtig?Viele denken bei Linux sofort an „sicherer als Windows, also bin ich schon fein raus“. Ganz so einfach ist es leider nicht. AppArmor läuft standardmäßig auf vielen Ubuntu-Systemen und spielt auch in Container-Umgebungen eine große Rolle. Wenn genau dieser Schutzmechanismus Fehler hat, wird aus dem Sicherheitsgurt plötzlich selbst ein Risiko.Für normale Desktop-Nutzer bedeutet das nicht automatisch Panik. Die Schwachstellen brauchen laut Ubuntu in der Regel lokalen Zugriff. Ein Angreifer muss also nicht einfach nur deine IP-Adresse kennen. Kritischer wird es auf Servern, bei mehreren Benutzerkonten oder überall dort, wo Container mit fremdem oder unsauber geprüftem Code laufen. Wer mit Docker arbeitet, sollte dazu auch meinen Einstieg in Docker-Container einfach erklärt lesen.Was genau kann im schlimmsten Fall passieren?Einfach erklärt: Ein normaler Benutzer könnte Wege finden, mehr Rechte zu bekommen, als er eigentlich haben dürfte. Das ist in etwa so, als dürfte jemand nur in den Flur, findet aber plötzlich den Generalschlüssel für das ganze Haus. Genau das macht solche Lücken so unangenehm.Besonders spannend ist der Container-Aspekt. Container gelten oft als sauber getrennt. Doch Ubuntu warnt, dass in bestimmten Container-Szenarien theoretisch ein Container Escape möglich sein könnte. Praktisch vollständig demonstriert wurde das laut Canonical zwar noch nicht, aber allein die Möglichkeit reicht schon, damit Admins nervös werden.So prüfst du, ob dein System betroffen sein könnteWenn du Ubuntu nutzt, nennt Canonical zwei einfache Befehle. Damit siehst du zuerst deinen laufenden Kernel und kannst danach Updates einspielen:uname -rsudo apt update && sudo apt upgradeNach einem Kernel-Update gehört fast immer ein Neustart dazu:sudo rebootKlingt banal, ist aber genau der Punkt, an dem viele Systeme unnötig lange verwundbar bleiben. Für Einsteiger passt dazu auch mein Artikel Systemadministration leicht gemacht, weil dort genau solche Basics ohne Fachchinesisch erklärt werden.Was du jetzt konkret tun solltestErstmal ruhig bleiben. Dann Updates installieren. Canonical empfiehlt ausdrücklich, sowohl Kernel-Updates als auch begleitende Updates für betroffene Werkzeuge wie sudo und su einzuspielen, weil einzelne Maßnahmen allein nicht immer reichen, wie im Ubuntu-Blog erklärt wird.Betreibst du Container, dann solltest du keine alten Images ewig liegen lassen und deine Host-Systeme konsequent aktuell halten. Gerade wenn du mehrere Dienste laufen hast, hilft es außerdem, regelmäßig aufzuräumen. Dazu passt mein Guide Speicherplatz bei Docker-Containern freiräumen, weil man dabei oft gleich sieht, was auf dem Server eigentlich noch alles aktiv ist.Mein Fazit für Einsteiger„CrackArmor“ klingt erst mal nach einem Problem für Profis. In Wahrheit zeigt der Fall etwas sehr Alltägliches: Sicherheit lebt nicht nur von Linux selbst, sondern von konsequenten Updates und einem halbwegs gepflegten System. Du musst dafür kein Kernel-Hacker sein. Es reicht schon, wenn du dein System aktuell hältst, unbekannte Container nicht blind startest und Sicherheitsmeldungen nicht wegklickst.Ich hab das selbst oft genug erlebt: Nicht die große Super-Hacker-Attacke ist das Problem, sondern das Update, das seit zwei Wochen auf „später“ steht. Genau da fängt gute Linux-Sicherheit im Alltag an.
  • 0 Votes
    2 Posts
    0 Views
    alison@burningboard.netA
    @akkana Last fall I had problems where power-related USB errors stemming from apcupsd preceded the system hanging. Apparently apcupsd, the daemon for the APC UPS, was triggering PCIe errors that caused a lockup. The full horror is described at https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1102175
  • 0 Votes
    1 Posts
    0 Views
    C
    Kernel anti-cheats explained: ring-0 access for cheat detection. Vanguard, BattlEye run at OS privilege level. Multiplayer = surveillance rootkit. https://s4dbrd.github.io/posts/how-kernel-anti-cheats-work/#gaming #privacy #kernel
  • 0 Votes
    3 Posts
    0 Views
    mrmasterkeyboard@mastodon.socialM
    @psyhackological @ostechnix yeah he did:https://github.com/torvalds/AudioNoise
  • 0 Votes
    1 Posts
    2 Views
    michlfranken@mastodon.socialM
    Kernelteam räumt nach Intel Abgängen auf https://fosstopia.de/kernelteam-raeumt-nach-intel-abgaengen-auf/ #Intel #Kernel #Linux #Treiber
  • 0 Votes
    1 Posts
    0 Views
    decorum@kanoa.deD
    Das @mxlinux mit dem #liquorix Kernel macht schon richtig Freude. https://liquorix.net/#linux #kernel #debian
  • #FreeBSD #Linux #kernel #jails

    Uncategorized freebsd linux kernel jails
    1
    1
    0 Votes
    1 Posts
    0 Views
    grahamperrin@mastodon.bsd.cafeG
    #FreeBSD #Linux #kernel #jails
  • 0 Votes
    4 Posts
    1 Views
    decathorpe@mastodon.socialD
    @kernellogger right now it feels like Red Hat it silently neglecting abrt but hugging it close until it's deadeven announcing that they no longer want to invest in it and would hand the project over to community maintainers would be better than silently letting it die and then removing it from Fedora "because it's dead"
  • 0 Votes
    1 Posts
    7 Views
    r1w1s1@snac.bsd.cafeR
    Linux 6.19.4 ReleasedLinux 6.19.4 is now available as a stable update in the 6.19.x series, bringing small but important fixes across the kernel.This release includes:ext4 fixesIntel graphics (i915) adjustmentsNVMe improvementsIntel Wi-Fi driver updatesMinor power management refinementsOn my ThinkPad T14 Gen 2 (i7-1185G7, Tiger Lake), this mainly means incremental stability improvements in graphics, storage, and power behavior.I’ve also updated my ThinkPad X220 (used as a testing machine), and it continues to run perfectly fine on 6.19.4.I’m building the kernel using the original SlackBuild scripts from Slackware-current’s testing tree, preserving the official packaging structure and only updating the upstream source.Build notes are documented here:https://git.sr.ht/~r1w1s1/code-notes/blob/main/notes/Slackware_Kernel_Build_Guide.txt#slackware #kernel #thinkpad #ext4
  • 0 Votes
    1 Posts
    0 Views
    signalrauschen@mastodon.socialS
    Linux 7.0: Rust, Intel Nova Lake & AMD Zen 6 im neuen KernelLinus Torvalds veröffentlichte den ersten Release Candidate für Linux 7.0 – mit Treibern für neue Hardware, Rust-Integration und Performance-Boosts (PostgreSQL, exFAT). Highlights: Intel Diamond Rapids & AMD-GPU-Support Optimierte Dateisysteme (EXT4/F2FS) Basis für Ubuntu 26.04 LTS & Fedora 44Finale Version: Mitte April. Nutzt ihr Linux?#Linux #OpenSource #Kernel https://winfuture.de/news,157116.html
  • 0 Votes
    1 Posts
    1 Views
    gamingonlinux@mastodon.socialG
    Longterm supported Linux kernels get a longer life https://www.gamingonlinux.com/2026/02/longterm-supported-linux-kernels-get-a-longer-life/#Linux #OpenSource #kernel
  • 0 Votes
    1 Posts
    0 Views
    linuxnews@social.anoxinon.deL
    Laufzeiten für LTS-Kernel verlängerthttps://linuxnews.de/laufzeiten-fuer-lts-kernel-verlaengert/ #linux #lts #kernel #linuxnews
  • 0 Votes
    1 Posts
    3 Views
    michlfranken@mastodon.socialM
    Längere Pflegezeiträume für mehrere Linux LTS Kernel https://fosstopia.de/lts-kernel-support/ #GregKroahHartman #Kernel #Linux #LinuxKernel #LTSKernel