Linus Neumann 1:10:39
Aber selbst damit wurden offen, und ich bin mir sehr sicher,dass der TCP-Stack aus OpenBSD durchaus auch mal durch den Fasser gescheuchtwurde, weil TCP eignet sich auch ganz gut zum Fassen.Auch damit wurde es in 27 Jahren nicht gefunden.Und das Beeindruckende ist also jetzt hier, dass es.Diese Sachen findet. Allerdings ist es jetzt auch nicht so, dass du sagst,hey, yo, Claude, hier ist mal übrigens dein, hier ist mal so ein Repo,findet man eben die Criticals, ja?Vor allem die, die 27 Jahre alt sind. Nein, sondern die brauchten,und das finde ich hier sehr spannend, vom Setup haben sie immer und immer wiederdas Modell hochgezogen und immer und immer wieder die Aufgabe gegeben und habenquasi gleiche Aufgabe hunderte bis tausende Male gestellt.Hunderte Male auf jeden Fall. Mit natürlich auch immer unterschiedlichen Ergebnissen.Und dann kamen eben teilweise ...Solche Critical Spy raus. Das finde ich zum Beispiel auch spannend zu ergründen,woran das liegt und warum sie das mehrmals machen mussten,weil eben dieser Raum, der durch den Quellcode abgedeckt wird,also der Möglichkeitenraum,wie man sich in diesen Wirrungen, dieser logischen Bedingungen,die hintereinander geknüpft werden und unabhängig voneinander sind,wie man sich dadurch bewegen kann,der wird sehr schnell einfach enorm groß und der Speicherbedarf,der Arbeitsspeicherbedarf, um das zu repräsentieren für so ein Modell,wird auch sehr schnell sehr hoch.Das heißt, wenn du große Mengen Code analysieren willst,musst du den im Prinzip abstrahieren und quasi über die Menge der Funktionen und was dieser Code tut.Quasi Abkürzungen und Vereinfachungen bilden, um dann Hypothesen zu haben,wo Fehler passieren können und dann diese spezifischen Sachen dir noch einmal genauer anschauen.Das ist so ein Abstraktionsproblem, weil du nicht den gesamten Code in seinemkompletten Kontext einfach in dieses Modell packen kannst.Deswegen also dieses hier, sie haben es mehrmals gemacht und haben im Prinzipso eine probabilistische Wahrscheinlichkeit, dass das Ding,dass das Modell A einen Fehler findet und genauso eine probabilistische Angabemit wie großer Wahrscheinlichkeit es dem Ding sofort gelingt oder überhaupt gelingt.Einen funktionierenden Exploit dafür zu machen. Im Vergleich Opus 4.6 kriegtdas zuverlässig in weniger als 1% hin und hier hast du eins,was es in 72% der Fälle hinkriegt.Diesen zweiten Teil quasi Exploits zu bekannten Schwachstellen zu schreiben,den finde ich gewissermaßen ungleich beunruhigender. Weil wenn du jetzt überlegst,was bedeutet diese Entwicklung?Okay, Angreifer können ausreichend Tokens vorausgesetzt, jetzt in Quellcode, den sie haben,laut diesem Beispiel, das wird ja für andere Anwendungen eine ähnliche Entwicklungsich dann zeigen, aber bei Quellcode ist es jetzt noch relativ naheliegend.Angreifer können also jetzt sagen, alles klar, wir nehmen jetzt hier so einenCloud-Mythos und eine Kreditkarte und geben ein paar tausend Euro aus und guckenmal, ob wir ein Critical in der und der Software-Library finden. So, gut.Was bedeutet das für Angriff und Verteidigung? Okay, wer ein bisschen Geld ausgibt,kann ein sehr mächtiges Code-Auditing-Tool zur Anwendung bringen.Das heißt aber, das können auch Verteidiger. Und am Ende haben Verteidiger wahrscheinlichin Summe mehr Geld, was sie dafür ausgeben, Code zu auditieren, als Angreifer.Es gibt einfach mehr Menschen, Firmen, Organisationen und Ressourcen,die an der Sicherheit von Code interessiert sind, als es Kapital gibt,das an der spezifischen Unsicherheit von Code interessiert ist.Also ich als Angreifer, was weiß ich, wenn ich eine Million habe,und ich will einen Critical irgendwo finden, dann hat meine Konkurrenz,zehn oder hunderte Millionen an jeder Stelle potenziell investiert, wo ich suche.Das heißt, da würde ich dann am Ende doch einen strukturellen Nachteil für Angreifer sehen.Immer long term. Aber wenn eine Schwachstelle gefunden wurde,Wie auch immer, sei es durch eine KI, sei es durch eine Sicherheitsforscherin, die sie gemeldet hat,dann gibt es ja einen Patch.Und eines der Risiken des Patching ist, wenn du den Patch bereitstellst,dann musst du natürlich auch inhärent, klärst du darüber auf,dass es eine Sicherheitslücke gab, die durch diesen Patch nun behoben ist.Das heißt, du verrätst implizit auf jeden Fall, wo die Sicherheitslücke war und worin sie bestand.Und das führt schon seit langem dazu, dass bei den besonders kritischen Schwachstellen,die irgendwo mitgeteilt werden,unmittelbar Leute sich hinsetzen und sagen, okay, ich will sofort wissen,wie die Schwachstelle funktioniert und ich bastle dazu jetzt einen Exploit.Und genau das war früher vielleicht eine Arbeit von Tagen, wenn es ein komplexerExploit war, Wochen und wird jetzt halt eine automatisierbare Tätigkeit.Und dafür brauchst du dann auch nicht mehr zehntausende Dollar,sondern wahrscheinlich nur noch hunderte.Je nachdem, wie viel Wissen du bereits über die Schwachstelle hast oder wennes jetzt im Open-Source-Tool ist und den Quellcode eh sehen kannst,dann sparst du sehr viel Zeit und Geld,einen funktionierenden Exploit zu bekommen.Fassen wir zusammen, die Fähigkeit, diese Schwachstellen zu finden,wird am Ende langzeitlich eher den Verteidigeren helfen.Die Fähigkeit, Exploits zu bauen, die wird sehr kurzfristig und unmittelbar Angreifern helfen.Und hier kommt jetzt die Realität zum Tragen, dass in größeren Organisationen,sag ich mal, das Einspielen von Sicherheitsupdates, das ist eine Abteilung, das ist ein Prozess,damit werden Familien ernährt.Ja, dass ganz viele Menschen sich darüber Gedanken machen, wann man jetzt dasUpdate einspielt, welchen Patch-Gap man sich erlauben kann und so weiter und so fort, ja.Und wir patchen aber, ah, was haben wir denn diesmal? Es ist ja Patch-Tuesday.Was schreibt Microsoft diesmal? Ja, okay, alles klar, können wir erstmal sostehen lassen, ist jetzt nichts unmittelbar Wildes dabei.Da warten wir mal noch bis zum Wochenende und lassen das Werk jetzt hier weiter,produzieren oder arbeiten oder sonst was. Sodass du.Im Prinzip mit den ganzen Patches und so weiter aktuell in jeder größeren Organisationim Prinzip Triage betreibst.Machen wir das über den normalen Patch-Zyklus einmal im Monat?Oder ist hier jetzt etwas gekommen, was so dramatisch ist, dass wir von unserennormalen Abläufen abweichen und vielleicht tatsächlich mal was patchen?Kleiner, sarkastischer Kommentar.Auf jeden Fall schiebt jede ausreichend komplexe Infrastruktur und da könntihr einfach nur euer Heimnetz anschauen, eine nicht zu verachtende Menge an Patchgap vor sich her.Und das ist das, was sie jetzt eben sagen, also wenn wir das jetzt in die Handder Öffentlichkeit geben,Dann wird jede Sicherheit, wenn erstens sehr viele gefunden werden und zweitenssehr schnell Exploits dafür da sein und dafür ist einfach die Art,wie IT heutzutage betrieben wird, in keiner Weise vorbereitet.
Mojn.
Noch etwas mehr zur Sicherheit in OpenBSD aus der Sicht eines langjährigen Entwicklers: https://briancallahan.net/blog/20260322.html
Danke für die Folge! Mich beschäftigt besonders das Thema Social-Media-Sucht. In einem Podcast von Taylor Lorenz war vor einiger Zeit jemand namens Ian Anderson, der an einer Studie zu dem Thema mitgearbeitet hat. (https://www.nature.com/articles/s41598-025-27053-2) Key Finding der Studie ist, dass es Social-Media-Sucht als solches Phänomen nicht gebe („Overestimates of social media addiction are common but costly“) und es auch keine Dopamin-Hits beim scrollen gebe. Statt dessen sei Social Media lediglich „habit forming“ und es würden sich sogar Gefahren ergeben aus dem inflationären Gebrauch des Framings „Social Media Sucht“. Lorenz führt dann in ihrem Podcast verschiedene ergänzende Argumente an, etwa das unter jungen Leuten Direct Message das beliebteste feature sei und nicht content consumption. Oder dass Fernseh-Serien auch designed seien um dich am Bildschirm zu halten (Cliff-hanger) Außerdem hätte es im 18. Jahrhundert ähnliche Sucht-Befürchtungen nach einem ähnlichen Muster gegeben als der Roman populär wurde (siehe Lesesucht oder Lesewut bei Wikipedia). Zusammenfassend finde ich einige ihrer Argumente interessant und sehe auch, wie im Rahmen der Debatte zum Social Media Verbot für Jugendliche einige Aspekte überbetont werden, wohingehen wichtige andere Argumente fehlen (u.A. die mittelfristigen Folgen von Corona, strukturelle Probleme, Armut, dass Eltern mehr arbeiten müssen als in der Vergangenheit, dass Dritte Orte, Jugendzentren etc unterfinanziert oder geschlossen werden). Dennoch braucht es Begriffe um auf die Risiken und Nebenwirkungen von zu viel Social Media Konsum hinzuweisen und die Übermacht der Big Tech Konzerne in den Blick zu nehmen, die die Unsicherheiten von Jugendlichen gezielt ausnutzen und verstärken können. Ich bin nur zwigespalten ob Sucht und der Vergleich mit Alkohol/Drogen oder Spielsucht die richtige Arena ist um das deutlich zu machen. Auf der einen Seite ist Sucht als Stichwort eindringlich und alarmierend und überhaupt gerade der einzige Weg um mit Politiker:innen über eine Machtbegrenzung von Big Tech Konzernen zu sprechen und auf der anderen Seite ist die Debatte unscharf und möglichweise sogar kontraproduktiv? Daher würde ich mich über eine weitere Erläuterung insbesondere vor Linus`Psychologie-Hintergrund sehr freuen. Danke euch
Hi,
(apologies for writing this in English)
Speaking as the Vim maintainer: over the past two weeks, we have observed a noticeable increase in AI-generated security reports. Nearly all of them try very hard to argue they’re RCEs (of course).
This trend is becoming increasingly time-consuming and is starting to impact regular maintenance work. A significant portion of time is now spent on:
– reviewing and triaging low-quality reports
– distinguishing valid issues from inaccurate or misleading ones
– preparing advisories and handling CVE processes
– implementing and testing fixes in private (without CI support on private security forks)
– publishing fixes and addressing any resulting issues
While AI can be helpful in suggesting potential fixes, the overall volume and quality of these reports create additional overhead.
Other projects have reported similar experiences:
https://mastodon.social/@bagder/116362046377975050
Although Vim does not maintain LTS branches and therefore avoids backporting, this still represents a noticeable and growing burden. Overall, this development is making open source maintenance more challenging.
Ich fände es sehr interessant wie sehr die KI bei der Suche nach Lücken davon profitiert keinen bzw. weniger menschlichen Bias dazu bei der Codeanalyse zu haben.
Grade bei Komplexem Code wo 27 Jahre vermeintlich auch absolute Top Leute drauf geguckt haben ist doch beim menschlichen Codereview bestimmt oft eine große Tendenz zu denke: Boar ist das komplex, sieht richtig aus und es wäre den krassen Leuten vor mir bestimmt aufgefallen wenn das Quatsch macht.
Also mir kommt es so vor, als ob die diskutierte digitale Gewalt eigentlich juristisch komplett gelöst ist, durch das Persönlichkeitsrecht (Recht am eigenen Bild) und durch üble Nachrede und Verleumdung (Deepfaked).
Ich habe nur mitbekommen, dass das Problem einfach nur nicht ernst genommen wurde, weil es im Interesse derjenigen ist, die das Problem haben.
Kindern wird zum Beispiel der juristische Zugang verwehrt, weil sie nicht mal eine Person sind.
Wie viele Leute sind eigentlich an einem Gesetzenentwurf beteiligt und ist das auch dann soetwas, wo man regelmäßig mal wieder ein paar neue Gesetzte braucht, damit die Leute was zu tun haben?
Naja, die Vorratsdatenspeicherung von der Nato kommt jetzt endlich mal wieder ein bisschen ins Rollen :D Soweit ich das verstehe
Ich wäre ja dafür, dass sexuelle Delikte auch aufbewahrt werden. Das macht ja alles viel einfacher und das ist auf keinen Fall dasselbe wie die Chafkontrolle.
Ich hätte noch die Idee, wenn für „digitale Gewalt“ ein paar Bilder ausreichen, kann man auch einen digitalen Prozess machen, wo man gar keine Richter mehr braucht (so wie man bei der digitalen Gewalt keine physische Gewalt braucht). Man müsste ja unwissenschaftlich einfach ein paar Deepfakes melden. Und das wäre die Chatkontrolle im Anmarsch.
Geisteswissenschaftlich fundierte Tatsachen können abgelehnt werden.
https://youtu.be/ftf8PsLi0jc?is=WsEiCIMuFW1ZH4cc Merz oder ein anderer fritz
Bei der Aussage zu sich änderndem Patchverhalten musste ich an Abhängigkeiten denken (https://xkcd.com/2347/ -> z.B. log4j). Und dass patchen „langer Ketten“ auch zeitlich noch kritischer werden wird. Vielleicht sollten große Softwarehäuser, die sich bisher hier nur bedient haben, schon aus Eigeninteresse mehr in die Sicherheit solcher Komponenten investieren…
Naja klar kann man lange Diskussionen und Flamewars über seine Lieblingsprogrammiersprachen führen und pi pa po.
Die Realität ist aber leider: wenn ich minimalem Ressourcenverbrauch, maximale Geschwindigkeit und sicherstellen möchte dass mein Programm auch wirklich überall läuft. Dann bleibt auch in 2026 C (nichtmal C++) halt weiterhin das einzige zur Verfügung stehende Werkzeug.
Kann man blöd finden. Ist aber leider die Realität. Die Entwickler der meisten neueren Sprachen scheren sich oft nicht um Platformen die nicht Linux, OSX, Windows oder ARM/x86 in ihrer Beschreibung tragen. Und wenn ich Performance (also echte, nicht das was webentwickler unter „blazingly fast“ verstehen) brauche dann bleibt von den einigermaßen etablierten auch nur noch Rust übrig.
Rust ist cool, aber das Rust Team wiederum interessiert sich nicht für standardisierung, hat nur eine sehr kurze Liste an Tier 1 hosts. Und selbst richtig fähige Programmierer schaffen es leider nicht manche Anwendungsfälle mit Rust so wirklich umzusetzen ohne dass alles AUSSER der Speicherverwaltung einem 24H schmerzen bereitet. Und da mangelt es nun wirklich nicht am Willen.
Als jemand der mit Software arbeitet bei der die extra Millisekunde oft nicht zur Verfügung steht und purer luxus ist ist es eh völlig abstrus was Programmierer mit teilweise 16 Kernen bei >= 3.8 GHz plus quasi noch einem ganzen extra PC in ihrem PC (GPU) unter der Haube softwaretechnisch manchmal als „schnell“ verkaufen wollen. Stattdessen biegt man sich vielerorts lieber die Messverfahren und Benchmarksszenarien zurecht. Aber anderes Thema.
Das soll absolut keine Rechtfertigung und auch kein Lob für C sein. Memory management ist schwer und wie wir ja wissen auch so ziemlich die häufigste Stelle für sicherheitslücken und andere Bugs. Im Endeffekt kriegt es niemand zuverlässig hin. Aber das Problem ist dass selbst in 2026 die vereinigten Charakteristiken C für viele oft vergessene, oder ignorierte Anwendungsfälle zu einer Sprache ohne wirkliche Alternative machen.
Das kann man halt beklagen so oft man will. Aber solange eine moderne Alternative sich nicht um dieses massive Reichweiten- und performancepotenzial kümmert, führt auch in n Jahren an C kein Weg vorbei. Daran ändern auch die Scheuklappen der Abstraktion erstmal nix. Weil viele davon halt auch wieder nur in C gebaut sind (wie z.B. viele modernere Sprachen)
Denn in C muss man halt seine Lib schreiben wenn man sicherstellen will dass auch wirklich jede andere Sprache auf dem Planeten potenziell problemlos bindings dazu bauen kann.
Und weil echt keiner das so wirklich kapiert, geht C halt auch nicht weg und wird neue Software immernoch in C geschrieben. Stattdessen bauen alle weiter fröhlich auf dieses C Fundament obendrauf während alle gleichzeitig von ganz oben in diesem Turm runterrufen man solle das doch endlich mal Fundament und erste Etage abreissen, wozu man die denn noch brauche und wer sich da unten noch rumtreibt sei ja eh blöd.
Bestrebungen woanders in ordentlich neu zu bauen finden aber schlichtweg nicht statt. Lediglich die Performancecharakteristik schnappt sich Rust zumindest in Teilen.
Jetzt kommen die Hackbacks
Hi Leute!
Diser Podlove player ist kaputt.
GET
https://media.metaebene.me/media/lnp/lnp551-schoene-fotos-vom-weltuntergang.mp3?ptm_source=webplayer&ptm_context=episode&ptm_request=03934dff2bf4&ptm_file=lnp551-schoene-fotos-vom-weltuntergang.mp3
ERROR: NS_BINDING_ABORTED
Kein Ton. Aeltere Version getestet: https://cre.fm/cre225-permakultur funktioniert.
Die obige URL so eingegeben bringt ein Downloadfenster.
Firefox 148 Win64
Ich nochmal..
Falscher Alarm. Die MP3 Datei ist im Arsch, nicht der Player.
Es zeigt einen Ausschlag an in 3 Playern/Browser aber ist nur Stille.
ciao..
Ich frag mich ob Satoshi einfach seine Wallet verloren hat. Bei so viel Geld echt nicht darauf zuzugreifen!