Endlich mal wieder Lust auf Podcast.

Heute eine interessante Folge aus dem letzten Jahr über Menschen, die Open Source entwickeln. Mit Schwerpunkt auf log4j, aber eigentlich geht es vor allem um die Last auf Menschen, die als Hobby weit verbreitete Projekte pflegen und dabei weit seltener mit Dank als vielmehr mit Verantwortung und Ansprüchen konfrontiert sind.

https://www.br.de/mediathek/podcast/wild-wild-web/das-wichtigste-hobby-der-welt/2108090

#OpenSource #log4j #podcast #xzutils

Das wichtigste Hobby der Welt - Wild Wild Web - Geschichten aus dem Internet | BR Podcast

Christian kämpft mit Selbstzweifeln. Doch dann findet er ein neues Hobby, das sein Leben ändert - und nebenbei das von jedem, der das hier gerade liest. Ein Deep Dive in die Welt der Open Source Maintainer, eine Gruppe freiwilliger Programmierer, die das Internet für uns alle am Laufen hält und dabei immer mehr Druck gerät.

BR Podcast

RE: https://en.osm.town/@seav/112217310004579603

#Veritasium recently published a very comprehensive and educational video about the XZ Utils backdoor incident two years ago: https://youtu.be/aoag03mSuXQ

More info about the backdoor: https://en.wikipedia.org/wiki/XZ_Utils_backdoor

The toot that exposed the backdoor to the world: https://mastodon.social/@AndresFreundTec/112180083704606941

#XZUtils #Linux #OpenSource #backdoors #exploits #infosec

@[email protected]

Unfortunately #OpenSource is #US controlled anyway.

We can hope to sneak some patch in, as with #xzutils, but there's no way to make #Chromium or #Android development "sovereign".
Try hard fork them.

Same for "open standards": what if a standard (#QUIC?) only serves the need of US #BigTech #hyperscalers and surveillance (0-RTT?)

Then sure, while getting rid of US Tech it would be wise to get rid of proprietary software too.

But #DigitalSovereignty is about breaking free of an evil empire.

Upstream Attacks: The Silent Poison in Our Software Supply Chain
Imagine hackers don’t break into your house — they poison the water supply that serves millions of homes. That’s what “upstream attacks” do in cybersecurity.
Instead of attacking companies one by one, adversaries compromise the source: open-source repositories, package managers, build servers, or maintainer accounts. From there, malicious code spreads automatically through official, signed updates that everyone trusts and installs without question.
2025 was a wake-up call. Supply chain attacks doubled, with losses in the tens of billions. The massive npm incident in September (Shai-Hulud worm) hijacked hundreds of popular packages — billions of weekly downloads turned into vectors for stealing crypto and credentials.
We’ve seen it before: SolarWinds (2020), XZ Utils (2024 near-miss), and now it’s routine.
In 2026, this isn’t a fringe threat — it’s the new normal.
To stay safe:

Demand SBOMs (know exactly what’s in your software)
Verify signatures and provenance
Use tools like Sigstore, SLSA, Dependabot
Treat every dependency as untrusted until proven otherwise

One compromised upstream component can silently own your entire stack.
Time to secure the river before it reaches us.
#CyberSecurity #SupplyChainAttack #UpstreamAttack #OpenSource #InfoSec #DevSecOps #NPM #XZUtils #SolarWinds #CyberThreats

OFC I've archived my open letter and the previous issue just to make shure everyone can see how things go from here on out...

I hope #distros that ship #KeePassXC preinstalled per default (like #KaliLinux & #Tails) as well as their maintainers take notes and put their "Supply Chain Security Protocols" they setup in reaction to the #xzutils debacle in effect!

@alsternerd @Ember @torproject @tails_live @tails @keepassxc @kalilinux

Open Letter & Serious Question: Is this "AI" thing now a fixed decision? More importantly: Why and when was it decided it's okay to throw security under the bus for "move fast and break things"? · Issue #12637 · keepassxreboot/keepassxc

Given the clowning by maintainers amidst serious concerns I feel as if this the maintainers chose to burn any possibility to mitigate damage and take responsibility for the fact that KeePassXC isn'...

GitHub

@hopland @Ember well, it could just #backdoor shit.

  • Always think how you can #weaponize something, and then realize you are at best 1% as clever as state-sponsored hackers that take years to plant in #backdoors...

Or does everyone here now have #Zoomer-Level Attention Span and can't remember the shitshow with #xzutils ?

  • With "#AI" / "#LLM", this becomes trivial as the code will be unmaintainable mess!

If this was some random tool someone built, this would not be a problem, but we're talking about a password manager - literally the digital "keymaker" or key-keeper to peoples' digital lives...

[Перевод] Можно ли было обнаружить бэкдор XZ при более продуманной работе с пакетами в Git и Debian?

Обнаружение бэкдора в XZ Utils весной 2024 года поразило опенсорс-сообщество и подняло серьёзные вопросы о безопасности цепочки поставок ПО. В этом посте мы изучим, могло ли улучшение практик работы с пакетами Debian помочь в выявлении этой угрозы, приведём руководство по аудиту пакетов и предложим улучшения на будущее. Бэкдор XZ в версиях 5.6.0/5.6.1 быстро попал во многие крупные дистрибутивы Linux наподобие Debian и Fedora, но, к счастью, не добрался до многих реальных пользователей, потому что благодаря героическому усердию Андреса Фройнда релизы с бэкдором были быстро удалены. Нам крайне повезло, что мы выявили регрессию производительности SSH в полсекунды, уделили время её трассировке, обнаружили зловредный код в загружаемой SSH библиотеке XZ и быстро сообщили о нём различным командам безопасников для принятия быстрых координированных мер защиты. Этот эпизод заставил разработчиков ПО задаться следующими вопросами: • Почему ни один из упаковщиков дистрибутивов Linux не заметил ничего странного при импорте новой версии XZ 5.6.0/5.6.1 из апстрима? • Легко ли проводить аудит современной цепочки поставок в самых популярных дистрибутивах Linux? • Возможно ли наличие других подобных бэкдоров, которые мы пока не выявили? Я разработчик Debian Developer, поэтому решил провести аудит пакета xz в Debian, поделиться в этом посте своей методологией и находками, а также предложить способы повышения безопасности цепочки поставок конкретно в Debian. Стоит отметить, что мы ограничимся только изучением способа импорта ПО дистрибутивом Debian из его апстрима, а также его распространения среди пользователей Debian. При этом мы никак не затронем тему оценки соответствия проекта апстрима best practices по безопасности разработки ПО. В этом посте мы не будем и говорить о том, какие меры следует предпринять на компьютере с Debian, чтобы гарантировать его защиту, потому что таких руководств и так уже много.

https://habr.com/ru/articles/958842/

#xzutils #бэкдоры #debian #backdoor

Можно ли было обнаружить бэкдор XZ при более продуманной работе с пакетами в Git и Debian?

Обнаружение бэкдора в XZ Utils весной 2024 года поразило опенсорс-сообщество и подняло серьёзные вопросы о безопасности цепочки поставок ПО. В этом посте мы изучим, могло ли улучшение практик работы с...

Хабр

https://liblzma.so/ I made a thing. impulse control is for suckers

#xzutils #xzbackdoor

A summary of the #xzutils #backdoor for #TechIlliterates....

#TLDW: Never underestimate "weapons-grade autism" when it comes to finding #sus stuff...

https://www.youtube.com/watch?v=F7iLfuci75Y

#xz #EncryptionBackdoor #Govware #SSH #documentary #ITsec #InfoSec #OpSec #ComSec

How a Hacker Saved the Internet

Visit https://fern.deals/brilliant for 20% off of a premium subscription. Start learning new skills today! It's also a great way to support our channel. (ad)...

YouTube
.:: Phrack Magazine ::.

Phrack staff website.