home.social

#superuser — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #superuser, aggregated by home.social.

  1. I'm preferring my new way to degoogle. Instead of manually doing it like I have done in the past, I am now installing Shizuku and using shizuku privileges to precipitate the process. - De-google my life! ⚡

    I am old-tech USB ADB and SU Root guy that's learning new tricks of the trade. Rooting is not really needed like it used to be way back in the day. Having an MS Windows OS available 247 is also something in the past.

    #SuperUser #NoRoot #Shizuku #DeGoogle #DeveloperTools

  2. Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root.

    30 avril 2026 - Martin Clavey

    Depuis 2017, une vulnérabilité dans le module cryptographique authencesn du noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.

    1/

    next.ink/236230/copy-fail-depu

    #Linux #CopyFail #Xint #Root #authencesn #SuperUser #Docker #Kubernetes #Vulnerability #Debian #Python #Patch #Cybersecurity #InfoSec #Data_Breach #PrivilegeEscalation #Privilege #Kernel #AEAD #AuthenticatedEncryption

  3. Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root.

    30 avril 2026 - Martin Clavey

    Depuis 2017, une vulnérabilité dans le module cryptographique authencesn du noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.

    1/

    next.ink/236230/copy-fail-depu

    #Linux #CopyFail #Xint #Root #authencesn #SuperUser #Docker #Kubernetes #Vulnerability #Debian #Python #Patch #Cybersecurity #InfoSec #Data_Breach #PrivilegeEscalation #Privilege #Kernel #AEAD #AuthenticatedEncryption

  4. Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root.

    30 avril 2026 - Martin Clavey

    Depuis 2017, une vulnérabilité dans le module cryptographique authencesn du noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.

    1/

    next.ink/236230/copy-fail-depu

    #Linux #CopyFail #Xint #Root #authencesn #SuperUser #Docker #Kubernetes #Vulnerability #Debian #Python #Patch #Cybersecurity #InfoSec #Data_Breach #PrivilegeEscalation #Privilege #Kernel #AEAD #AuthenticatedEncryption

  5. Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root.

    30 avril 2026 - Martin Clavey

    Depuis 2017, une vulnérabilité dans le module cryptographique authencesn du noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.

    1/

    next.ink/236230/copy-fail-depu

    #Linux #CopyFail #Xint #Root #authencesn #SuperUser #Docker #Kubernetes #Vulnerability #Debian #Python #Patch #Cybersecurity #InfoSec #Data_Breach #PrivilegeEscalation #Privilege #Kernel #AEAD #AuthenticatedEncryption

  6. Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root.

    30 avril 2026 - Martin Clavey

    Depuis 2017, une vulnérabilité dans le module cryptographique authencesn du noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.

    1/

    next.ink/236230/copy-fail-depu

    #Linux #CopyFail #XintIo #Root #authencesn #SuperUser #Docker #Vulnerability #Debian #Python #Patch #Cybersecurity #InfoSec #Data_Breach #PrivilegeEscalation #Privilege #Kernel #AEAD #AuthenticatedEncryption

  7. I got an email from "[email protected]" about a Stack Overflow survey. Most of my participation on the Stack Exchange network is actually on SuperUser, but I figured my contributions might still be useful/relevant. I imagine the populations between the two are pretty similar. They were looking for users from the United States.

    Info Sheet: tiny.cc/Sheet1233

    The Actual Survey: tiny.cc/Survey1233

    I got nerd-sniped hard by what I considered to be (mostly) excellent questions surrounding DEI-type concerns. I ended up spending way longer than 15-30 minutes on them anyway. So... I'm dumping my responses here in a thread before going to bed for the night.

    #StackExchange #StackOverflow #SuperUser #DEI

  8. @wood5y

    This is a secret test to see how many people wince at "sudo su", isn't it?

    And whether it exceeds the number of people wincing at the output of a WWW page GET being piped into a superuser shell?

    (-:

    #sudo #superuser

  9. Learned this morning that if a #postgres user compromises their password, if you aren't a #superuser, you can't change their password for them....

    ...but they can change their own password in #pgAdmin!!

  10. @wood5y

    A su - man rather than a sudo -s, or doas -s, man, I see. (-:

    #Unix #su #superuser

  11. Linux Fu: Superpowers for Mere Mortals - You can hardly mention the sudo command without recalling the hilarious XKCD strip... - hackaday.com/2021/07/26/linux- #hackadaycolumns #linuxhacks #superuser #sudoers #visudo #linux #root #sudo #su