<p>Boia...  inquietante... e mi  lamentavo io </p>
<div class="gmail_quote">Il giorno 02/set/2011 11:46, &quot;Leandro Noferini&quot; &lt;<a href="mailto:lnoferin@cybervalley.org">lnoferin@cybervalley.org</a>&gt; ha scritto:<br type="attribution">&gt; ----- Forwarded message from lilo &lt;<a href="mailto:al3lilo@autistici.org">al3lilo@autistici.org</a>&gt; -----<br>
&gt; <br>&gt; From: lilo &lt;<a href="mailto:al3lilo@autistici.org">al3lilo@autistici.org</a>&gt;<br>&gt; To: <a href="mailto:hackmeeting@inventati.org">hackmeeting@inventati.org</a><br>&gt; Subject: [Hackmeeting] <a href="http://kernel.org">kernel.org</a><br>
&gt; <br>&gt; -----BEGIN PGP SIGNED MESSAGE-----<br>&gt; Hash: SHA1<br>&gt; <br>&gt; FYI.<br>&gt; <br>&gt; Kernel.org, where the vanilla Linux kernel and other Linux related code<br>&gt; is stored, has been hacked in early August.<br>
&gt; The Kernel.org admins believe that the intruder gained access through a<br>&gt; compromised account and then used software bugs to get root access to<br>&gt; the Hera server where Torvalds Linux repository is located.<br>
&gt; The breach was noticed due to a suspicious error message on the affected<br>&gt; server on August 28th.<br>&gt; <br>&gt; The Kernel.org guys are currently investigating the case. They are also<br>&gt; planning to do a full reinstall on all Kernel.org boxes.<br>
&gt; They are also checking all the code they&#39;re hosting for manipulations.<br>&gt; Of course, manipulating the Linux source code and adding a backdoor<br>&gt; without anyone noticing would be a valuable target for any cracker.<br>
&gt; <br>&gt; But the nature of Git makes it very unlikely that any changes done to<br>&gt; existing code in the repository would be unnoticed.<br>&gt; Details on why that is are explained in a posting on the Linux<br>&gt; foundation&#39;s website:<br>
&gt; <br>&gt; <a href="http://linux-foundation.org/weblogs/lwf/2011/08/31/the-cracking-of-kernelorg/">linux-foundation.org/weblogs/lwf/2011/08/31/the-cracking-of-kernelorg/</a><br>&gt; <br>&gt; The chances that someone with root access on Kernel.org could add a<br>
&gt; commit under Torvalds name to his git repository without Torvalds<br>&gt; noticing are almost zero too. This is explained in detail here:<br>&gt; <a href="http://git-blame.blogspot.com/2011/08/how-to-inject-malicious-commit-to-git.html">git-blame.blogspot.com/2011/08/how-to-inject-malicious-commit-to-git.html</a><br>
&gt; <br>&gt; You can find the Kernel.org news item on their main webpage: <a href="http://kernel.org/">kernel.org/</a><br>&gt; <br>&gt; <br>&gt; - -- <br>&gt; ~lilo~<br>&gt; AnonOps: &quot;2008: Obama promises to scrap the Patriot Act.<br>
&gt; February 2011: Patriot Act extended.<br>&gt; August 2011: Patriot Act used against @Wikileaks #Oct26&quot;<br>&gt; -----BEGIN PGP SIGNATURE-----<br>&gt; Version: GnuPG v1.4.10 (GNU/Linux)<br>&gt; Comment: Using GnuPG with Mozilla - <a href="http://enigmail.mozdev.org/">http://enigmail.mozdev.org/</a><br>
&gt; <br>&gt; iQEcBAEBAgAGBQJOYKUVAAoJEOT1EWeY7nJikiAH/2HD/nwX1Wcqb8rZHx5OssmV<br>&gt; qeS3nmHISNz/VhCV3/1r3Z2KZlGtCpbCsh4zgphtoKj6BKK+3TwTC56MdG/YCRbf<br>&gt; u4MQXNbY1pmNHyaYPAr0U7wi1eRWexm2aZ2MvqfJAbtBvK55yaocQyyoHXmwrhRt<br>
&gt; 50j5qeNT9wJVzMyKB/oDEjmyqrYgkDBkx8AmClTlVQLueJgTI2Yayj0ohjXRgXdI<br>&gt; 7wvi+rjPNVE3rEyjUBsvBiBcpR0gXEOwgPG4h1nB2Em1yO/upNHARYED0w7FhaQY<br>&gt; 3u/I4EMzBkJ7YkyyDe+i4EnOgu3TCbQ3RAFJMJvjr9tbK6wRBfpLlLs0OWNbHCY=<br>&gt; =rQ5e<br>
&gt; -----END PGP SIGNATURE-----<br>&gt; _______________________________________________<br>&gt; Hackmeeting mailing list<br>&gt; <a href="mailto:Hackmeeting@inventati.org">Hackmeeting@inventati.org</a><br>&gt; <a href="https://www.autistici.org/mailman/listinfo/hackmeeting">https://www.autistici.org/mailman/listinfo/hackmeeting</a><br>
&gt; <br>&gt; ----- End forwarded message -----<br>&gt; _______________________________________________<br>&gt; flug mailing list<br>&gt; <a href="mailto:flug@lists.linux.it">flug@lists.linux.it</a><br>&gt; <a href="http://lists.linux.it/listinfo/flug">http://lists.linux.it/listinfo/flug</a><br>
</div>