Uffe Seerup

Efter forsinkelser og ekstra test: Endelig kom ny digital postkasse i luften

...at det er noget med, at der ikke behøver være samtykke hvis der enten slet ikke sættes cookies, eller hvis man "kun" sætter førstepartcookies og intet andet.

Det handler om hvad cookies bruges til, ikke om de er førstepartscookies. Hvis et website alene benytter "tekniske cookies" som er nødvendige for websitets korrekte funktion, så kræver det ikke cookiesamtykke - forudsat at websitet ikke også benytter cookien til indsamling af data.

En teknisk cookie er fx den cookie som ofte benyttes til at autentificere din "session" med et website - altså identificere dig mens du er logget ind.

Et website kan spore/tracke brugere ved brug af cookies eller uden brug af cookies - særligt hvis du logger ind og identificerer dig selv. Dette er indsamling af personlige informationer som hører under GDPR. Her skal der indhentes eksplicit og oplyst samtykke til indsamlingen, uanset om mekanismen er cookies eller ej.

Det kan sagtens lade sig gøre at lave et website som virker, hvor du logger ind (og der bruges tekniske cookies) uden at det er nødvendigt at indhente "cookie-accept". Tekniske cookies er explicit undtaget.

Det kan også sagents lade sig gøre at lave et website som tracker og indsamler information om dig uden brug af cookies. Men det er ikke lovligt uden at indhente samtykke. Også selvom der ikke benyttes cookies.

22. marts kl. 00:21
Microsoft i Schrems II-debat: Kan ikke garantere, at danskeres data bliver i EU

FBI forsøgte at tvinge Microsoft til at udlevere informationer fra en Microsoft Office 365 konto som hørte hjemme i Irland.

Microsoft sagde noget i retning af: "Nej, kontoen findes hos i et datterselskab som hører hjemme i Irland. I (FBI) kan henvende jer dér, men de skal følge Irsk lovgivning og vil afvise jer. Hvis I kan dokumentere jeres mistanke kan I gå gennem en international retskendelse".

Underforstået (og meget rimeligt) er Microsofts kalkyle, at det ville kunne svække tilliden til Microsoft hvis de bare udleverer informationer på tværs af landegrænser uden kamp.

FBI mente imidlertid, at siden Microsoft USA ejer, og fuldt ud kontrollerer, datterselskabet i Irland, så måtte Microsoft USA da kunne udstede en ordre til Microsoft Irland. om at udlevere data til Microsoft USA som så kunne udlevere til FBI. What's the problem?

Problemet var selvfølgelig stadig, at dét havde Microsoft ikke lyst til at blive kendt for. Så de sagde stadig NEJ med henvisning til at så ville de stadig bryde Irsk lov (og EU dataforordning). Sue us!

Det gjorde FBI så; sagsøgte Microsoft. Google, Apple og andre tech-giganter med lignende problemer støttede op om Microsoft. Sagen påkaldte sig dog lidt for meget opmærksomhed, og man må også antage, at tech-giganternes lobbyister også har arbejdet over.

Vurderingerne var, at FBI meget vel kunne tabe sagen. Hvis FBI vandt ville ikke bare Microsoft, men også Amazon, Google etc kunne vinke farvel til en hel del sky-omsætning. Der var altså dollars - mange dollars - på spil. Og dollars det er noget amerikanske politikere (og lobbyister) forstår.

Så I stedet for at gennemføre retssagen, så vedtog (sikkert med lobby-hjælp) den amerikanske kongres den såkaldte CLOUD Act, og den orange mand underskrev den.

CLOUD act er et kompromis, som giver tech-udbydere mulighedfor at sige "nej" når en begæring om udlevering af informationer vil bryde lokal lovgivning. Det var nok for FBI i den konkrete sag, for vurderingen er, at EU lovgivning kun beskytter EU-borgeres data. Med den nye lov i hånden, må man forvente, at FBI har fået udleveret data fra den pågældende konto, da den tilhørte en amerikansk bosiddende amerikansk statsborger.

FBI kan altså ikke uden en international retskendelse få udleveret data om en EU-borger fra en EU-baseret server som ejes af et EU-registreret selskab, fx Microsoft Irland.

Der er mange grunde til at være skeptiske overfor tech-giganterne, ikke mindst med hensyn til skattebetaling, sporing, profilopbygning, markedsføring.

Men her er Microsoft eller de andre tech-giganter altså ikke skurkene. Det er ikke i Microsofts, Google, Apples eller Amazons interesse at blive kendt for, at udlevere deres kunders data! Med CLOUD Act har de faktisk fået mulighed for at sige nej.

Problemet der står tilbage efter Screms II og CLOUD Act er den hemmelige amerikanske FISA (Foreign Intelligence Surveillance Act) domstol med de hemmelige FISA kendelser. På grund af al hemmeligheden omkring domstolen og kendelserne så véd vi faktisk ikke hvad de får udleveret hvorfra, men der er et vink i at F'et står for "Foreign".

Det er FISA som Screms II hentyder til. Tech-giganterne hører hjemme i en nation hvor de kan pålægges - med hemmelige kendelser - at udføre hemmelige handlinger eller udlevere data når nogle hemmelige kriterier er opfyldt. Og de skal holde det hemmeligt. Vi véd ikke hvad domstolen udsteder kendelser på, vi véd kun at de er ret gavmilde, idet de fleste begæringer om kendelser imødekommes.

Det er altså ikke et problem som Microsoft, Google, Amazon, Apple m.fl. kan løse. Det er et politisk/traktat problem mellem USA og EU. Selvfølgelig kan det ende med, at vi ikke kan bruge amerikanske virksomheders cloud-løsninger.

Men der er ret meget beskidt vasketøj, også i EU. Fx så har europæiske efterretningstjenester også en interesse i, at kunne tilgå data. Så meget, at der i meget lovgivning er skåret undtagelser ud til efterretningstjenesterne.

Derfor er Microsofts udmelding her meget ærlig: Data opbevaret i skyen er juridisk (CLOUD Act) sikret mod udlevering ad almindelige kanaler, hvis sky-udbyderen sørger for, at skyen håndteres i et EU datterselskab. FBI eller andre 3. landes politimyndigheder kan ikke bare få udleveres EU-borgeres data. Der findes et system med internationale retskendelser, hvor de med dokumenteret begrundet mistanke kan få det udleveret. Men her er borgerens retssikkerhed garanteret af domstolene.

Problemet er, at vi ikke véd hvad CIA/FBI og andre efterretningstjenester kan få FISA domstolen til at pålægge virksomhederne. Det gælder i øvrigt også EU-virksomheder som har datterselskaber i USA, de kan formentlig også pålægges at udlevere data. Hvis vi havde lidt indsigt i retspraksis for FISA domstolen kunne det måske hjælpe. Men retspraksis er hemmelig.

13. oktober 2021 kl. 11:14
Endnu en kort-app klar fra staten: Nu kan du få det gule sundhedskort på din smartphone

Hvordan finder jeg ud af, at Staten leder efter en virksomhed der kan producere sådan en app?</p>
<p>Og hvordan byder man på opgaven? Sender man bare en mail til statsministeren?

På portalen "Tenders Electronic Daily" https://ted.europa.eu/TED/main/HomePage.do offentliggøres alle udbud som er omfattet af EUs udbudsregler. Her kan du også finde udbud vedrørende motorveje mv. hvis du har en skovl og lyst til at arbejde.

Udbudsmaterialets udbudsbetingelser vil beskrive hvem der kan byde og hvordan. Der kan fx være soliditetskrav som udelukker virksomheder der ikke har en tilstrækkelig størrelse, omsætning og/eller overskud.

2. juni 2021 kl. 09:00
Max Schrems dumper nyt Microsoft-setup: NSA har stadig adgang til dine data

Tidligere forsøgte FBI at få udleveret data fra Microsofts irske servere.

Argumentet var, at fordi Microsoft kontrollerer (>50% ejerandel) det irske datterselskab, så kunne Microsoft USA pålægges at beordre Microsoft Irland til at udlevere data.

Microsoft modsatte sig med henvisning til, at det ville bryde irsk lov (og EU forordninger). Sagen endte i højesteret. Flere kommentatorer mente at FBI ikke havde en god sag. Derudover ville en FBI sejr fuldstændigt undergrave Googles, Microsoft, Amazons, IBMs og mange flere tech giganters forretningsmodel. Det ville betyde at al public cloud ville blive total gift for alt andet en hjemmekode private websites.

Inden sagen blev afgjort, vedtog USAs kongres imidlertid en ny lov som tydeliggør, at en virksomhed (fx Microsoft) kan nægte at udlevere data om fremmede magters borgere (men ikke om amerikanske statsborgere), når dette data er placeret udenfor USA og lokal lovgivning forhindrer udlevering.

Dermed kan Microsoft og andre tech virksomheder sikre sig at data bliver i EU. På den måde kan FBI ikke kræve data om EU borgere. Det er på den baggrund at Microsofts udmelding skal læses. De vil garantere, at EU data ikke på noget tidspunkt passerer igennem en server hvor FBI kan have en kendelse på at slubre data til sig.

Der er imidlertid noget hemmelig lovgivning (FISA) som tillader efterretningstjenester (fx CIA, NSA og andre 3 bogstavers styrelser) at få udstedt hemmelige kendelser mod amerikanske virksomheder som de skal følge men ikke må fortælle noget om. De har allernådigst fået lov at fortælle hvor mange kendelser de har betjent i løbet af et år, forudsat at de afrunder det til hele antal tusinder. Det var et slag i sig selv.

Derfor: Som Max Screms siger, så er FISA stadig et problem. Det er et problem som kun kan løses med jura og/eller diplomati (læs: traktat mellem USA/EU).

FISA bejymringen gælder alle cloud leverandørerne. Ja, den gælder også ikke-USA baserede leverandører. Spotify US kan blive ramt af en FISA kendelse om udlevering af data. Hvis de ikke følger den, vil de være "in contempt" - hvilket betyder fængsel til de amerikanske medarbejdere. Det umuliggør at drive forretning i USA. Og de kan heller ikke fortælle nogen om det.

11. maj 2021 kl. 15:20
Video: Linux på Windows får grafiske programmer

Hvis man blot har skrevet en smule kode mod Win32 API'et så ved man godt at det ikke er muligt. Det er to forskellige verdener. Det er et mirakel at WSL1 kunne fungere men det var på ingen måde perfekt.

WSL1 var ikke emulering af Linux over Win32 ("userspace" i Windows). WSL1 var en "alternativ kærne" som udnyttede at NT arkitekturen oprindeligt var lavet til at understøtte flere operativsystemkærner (dengang OS/2), kaldet et "subsystem". WSL1 var "subsystem for linux" på samme måde som OS/2 oprindeligt var et subsystem. Det betød bl.a. at WSL1 tråde ikke var Windows tråde men særlige kærne tråde.

Fx. mangler Linux kernen IO Completion Ports som bruges meget i Win32 kode.

Ja, Windows NT kærnen har haft "Overlapped IO" (IO completion ports) helt tilbage fra midt 199x'erne.

1. maj 2021 kl. 14:06
Dumpede Microsoft efter EU-dom: Derfor blåstempler Kombit AWS og Aula

At et datacenter står i EU er ikke garanti for at moderselskabet ikke kan tilgå data. Hvis det er amerikansk ejet, så er moderselskabet stadig forpligtet at fremskaffe data upåagtet deres geografiske placering - tak til Patriot act.

Microsoft blev med en ransagningskendelse beordret til at udlevere data (emails fra Office 365) om en amerikansk statsborger med en konto i Irland. Microsoft modsatte sig ordren med henvisning til at det ville være i strid med Irsk lov og EU-ret.

FBI hævdede, at alene dét, at Microsoft havde kontrol med det irske datterselskab betød, at Microsoft så kunne "beordre" det irste datterselskab til at udlevere data til Microsoft USA som så kunne udlevere til FBI.

Sagen endte i USAs højesteret. Før sagen blev afgjort, vedtog USAs kongres imidlertid en ny lov ("CLOUD act") som Trump underskrev. Ifølge den lov skal cloud leverandører udlevere data på amerikanske statsborgere hvis de har adgang til data, men kan modsætte sig begæringer om data på ikke-amerikanske statsborgere hvis det ville stride mod lokal lovgivning. Dermed undgik man det store retsopgør i højesteretten, og FBI fik (vistnok) emails på borgeren.

Loven har endnu ikke været prøvet i forhold til udlevering af data om ikke-amerikanske statsborgere, hvilket jo er dét som er mest relevant i forhold til Aula. På papiret er der altså nu beskyttelse mod udlevering af EU-borgeres data til amerikanske myndigheder. Men indtil en sag har været prøvet kan vi ikke vide med sikkerhed hvordan domstolene fortolker "kan modsætte sig".

Men der findes også den såkaldte FISA domstol. Den kan udstede kendelser som vi ikke véd ret meget om, fordi de er hemmelige og det er med stafsnsvar forbudt alene at oplyse om at man er blevet udsat for fx en FISA ransagningskendelse. Microsoft, Google, Amazon, Oracle og de andre tech-giganter kan altså have været udsat for FISA kendelser som de har været forpligtet til at følge, men som de ikke kan fortælle nogen om, heller ikke efter at de fx har udleveret data om et efterforskningsmål.

1. maj 2021 kl. 13:22
Ny Religiøs Fanatisme

Jeg kan godt forstå, at Greg er irriteret over at skulle bruge tid på at reviewe ondsindede commits - og at skulle rydde op efter dem, der er kommet ind.

Bare for at slå det fast: Der blev aldrig - iflg forskerne selv - lavet et pull request med den fejlagtige (ondsindede?) kode. De sendte "differne" på mail til maintainerne, og hvis en maintainer godkendte forslaget, så kontaktede de maintaineren for at sikre, at han/hun ikke gik videre med den fejlagtige kode, og samtidigt så sendte de et pull request som ikke var manipuleret til at være ondsindet fejlramt.

Og nej, forskerne kan ikke bare reverte deres ondsindede commits - det er jo også interessant at se, hvor længe de forbliver uopdagede.

Der er ikke noget at reverte. Ingen af de sendte pull requests indehold ondsindede commits. De ondsindede rettelser blev alene beskrevet i mails.

22. april 2021 kl. 16:31
SF vil have demokratisk digitalisering: »Det kræver tillid til de offentlige systemer«

I dag er NemID eneste vitterlighedsvidne, og for begge parter. Jeg gad vide hvad de havde sagt på tinglysningen dengang hvis begge parter var kommet anstigende med de samme vitterlighedsvidner.

Det havde formentlig været ok. Men det ville være mere relevant at sammenligne med at I begge havde fået bekræftet jeres underskrifter af den samme notarius publicus. Det havde også været tilstrækkeligt.

18. februar 2021 kl. 10:33
Finurlig sårbarhed i Sudo: -u#-1 omgår tjek og giver root

Kan du ikke forklare hvorfor det er smart at køre f.eks. chrome som root?
Hvad vinder jeg?Jo der er GOD grund til ikke at køre som root på et enkelt-bruger Linux system.

Jeg har ikke givet udtryk for, at det er en god idé at køre som root - heller ikke på ey enkeltbruger system.

Jeg synes faktisk, at det er en rigtig dårlig idé. Det bryder med Principle of least privilege : https://en.wikipedia.org/wiki/Principle_of_least_privilege

Jeg er faktisk bekymret over, at almindelige brugere via setuid root værktøjer kan køre som root. Det er et netop et brud på dette princip, foruden at det er en hul i sikkerhedsbarierren som udgøres af syscall.

16. oktober 2019 kl. 19:23
Finurlig sårbarhed i Sudo: -u#-1 omgår tjek og giver root

Så du mener helt seriøst, at det er bedre at alle med behov for at lave suid opgaver ligger inde med root pwd?

Nej, selvfølgelig ikke.

Jeg mener, at Linux sikkerhedsmodel skulle have været ekspressiv nok til at tildele rettigheder til de opgaver til de enkelte brugere/grupper.

sudo og setuid er kun nødvendig fordi sikkerhedsmodellen med "me-us-everybody" ikke er ekspressiv nok til almindelige rettighedsbehov.

16. oktober 2019 kl. 12:59
Finurlig sårbarhed i Sudo: -u#-1 omgår tjek og giver root

Sudo er ikke et værktøj til at blive root, men et generelt værktøj til at køre programmer som var man en anden bruger.

Hvis vi skal være helt præcise så startede sudo som et værktøj til at kunne udføre kommandoer som root, og det blev senere udvidet til også at kunne køre kommandoer som andre brugere.

Og hvordan gør sudo det?

Ved først at blive root og derefter - hvis et andet uid er angivet - droppe ned som en anden bruger.

sudo er setuid root. Så snart du starter processen er processen root. Det gælder uanset om du angiver et uid du vil udføre kommandoen som. Processen starter som root - med dine environment variable. Nedgraderingen til en eventuel anden bruger sker inde i sudo, før den kører den eksterne kommando.

At lade en almindelig bruger blive root - hvor midlertidigt det end er - er et hul i sikkerhedsbarrierren som udgøres af syscalls som tjekker dinne rettigheder inden de udføres. Nu kan syscalls ikke stoppe noget som helst, for root må alt. Det gælder ikke bare for sudo, men for alle setuid root værktøjer.

Du er nu nede på at måtte stole på, at ikke bare sudo, men alle setuid root værktøjer og alle de kommandoer du lader sudo eksekvere (som ikke selv er setuid root) ikke indeholder fejl eller fx mulighed for at droppe ud til en shell.

En enkelt buffer overflow eller funktionalitet som kan misbruges og du kan nu køre fuldt som den anden bruger - som ofte er root.

Du skal med andre ord nu stole på koden - ikke på sikkerhedssystemet, for det er sat tilside af setuid root.

sudo og setuid root er Unixs helt egen version af ActiveX.

16. oktober 2019 kl. 12:53
Finurlig sårbarhed i Sudo: -u#-1 omgår tjek og giver root

Sudo er et værktøj til system administratoren, der gør at vedkommende ikke behøver at være permanent logget ind som root

Det er måske sådan du bruger sudo. På et enkelt-bruger Linux system er der ikke meget behov for at delegere adgang.

Men hvis der er flere brugere, bliver Linuxs simplistiske sikkerhedsmodel et problem. Almindelige (ikke-administratorer) har også behov for fx at kunne udføre visse handlinger på printere.

Unix-like operating systems use a rudimentary access control system: the root account can do anything, while other users are peasants with only minimal access. This worked fine in UNIX’s youth, but today, system administration responsibilities are spread among many people and applications. Each person needs a tiny slice of root’s power.
Sudo lets you divide root’s monolithic power between the people who need it with accountability and auditability.

Taget fra beskrivelsen i bog om at "mestre" sudo: https://mwl.io/nonfiction/tools#sudo2

16. oktober 2019 kl. 01:20
Finurlig sårbarhed i Sudo: -u#-1 omgår tjek og giver root

Men det er jo ikke det sudo gør.

Jo det er præcis hvad sudo gør. Når du ikke har ret til at tilgå bestemte filer, så kan du sudo'e. Når du sudo'er bliver du pludselig (effektivt) root og har adgang til filerne. Det er ikke dig, der har adgang til filerne. Du "låner" en anden brugers (roots) rettigheder og bruger dem.

Problemet er, at root har langt flere rettigheder end du behøver. Så nu er sikkerheden afhængig af, at den proces som du har startet (med dit environment) ikke indeholder fejl som gør at du kan udnytte nogle af de andre rettigheder som root har.

Det her er sådan en fejl. Når root har forsøgt at begrænse hvad andre brugere kan sudo'e (køre som root uden at give roots password), så kan angribere udnytte dette og køre hvadsomhelst som root.

sudo giver dig mulighed for at køre som root uden at kende roots password.

15. oktober 2019 kl. 22:46
Finurlig sårbarhed i Sudo: -u#-1 omgår tjek og giver root

Perifær???

Fejlen gør, at lige netop på systemer hvor root har forsøgt at begrænse hvad andre brugere har lov at "sudo'e" - der får alle brugere frit løb mod et tomt mål!

Hvordan er det perifært? Vi taler totalt kompromitteret system fra lokale processer. En kompromitteret browser er en lokal proces, så kombineret med en browser, mail eller anden applikationssårbarhed er det game over.

SUID/setuid og sudo er et (bevidst) hul i sikkerhedsmodellen, fordi Unix/Linux's grundlæggende sikkerhedsmodel er for simplistisk og ikke i stand til at beskrive rettigheder og begrænsninger som vi faktisk har behov for.

En sikkerhedsmodel som har indbygget, at brugeren ikke er begrænset til et fast sæt af resourcer, er en hullet sikkerhedsmodel. En setuid root utility starter en proces under angriberens kontrol, men som afvikles som root. sudo er setuid root.

15. oktober 2019 kl. 19:24
Årsag til teledatafejl: Timer-funktion sendte ufærdigt materiale videre

Det, eller der skulle flere datakilder til for at kunne levere data, fx join over to eller flere tabeller i en database. Hvis "udtræksjobbet" afvikles før alle datakilder er importeret, kan rækker blive udeladt pga "join" logikken.

8. oktober 2019 kl. 19:39
Rejsekort-halløj i Aarhus: Sådan blev 2x2 zoner til 1x7 zoner

Det er det, det pricipielt er; afstanden fra startzone til slutzone. ;-)

Med zoneprincippet skal du betale for de zoner du kører igennem. Hvis du betaler for "antal zoner" skal du betale for at køre i den zone som lægger længst væk fra dit udgangspunkt, uagtet at din destination er tættere på. Det giver undertiden nogle afgørende (og for almindelige rejsende - uforstålige) forskelle, som fx at det ikke altid koster lige så meget at køre fra A til B som det gør at køre fra B til A.

Med fugleflugtsprincippet betaler du for de "netto" kilometer (fugleflugtslinien) som du er blevet transporteret. Her vil A til B altid have samme pris som B til A.

19. august 2019 kl. 13:21
Rejsekort-halløj i Aarhus: Sådan blev 2x2 zoner til 1x7 zoner

Jeg misunder ikke Rejsekortet her. Da Rejsekortet blev indført blev det også nødvendigt at betragte hele Danmark under ét takstsystem. Før da var det kun DSB som havde dette behov. Så DSB havde et takstsystem som overlappede med lokale takstsystemer.

Århus havde/har deres takstsystem (modificeret ringzoneprincip). Hovedstadsområdet havde/har også en afart af ringzoneprincippet. Sjælland udenfor det gamle HT område havde site eget takstprincip.

DSB havde et princip med "omstigningsområder" (zoner?) for dog at give mulighed for at kombinere en togbillet med tilsluttede og koordinerede (ofte DSB drevne) busser.

Det faldt på Rejsekortet at forsøge at konsolidere alle disse principper.

Der var imidlertid ikke politisk appetit på at koordinere takstsystemerne. Alle takstområderne holdt på at i deres område var det nødt til at være deres takstsystem der blev videreført.

Dette har medført en voldsom kompleksitet i hele Rejsekort systemet. Desuden har takstområderne holdt nidkært fast i takstsystemer som ret beset ikke er designet til et system som Rejsekortet.

Som eksempel på et simplificeret takstsystem (men ikke det eneste) er "fugleflugtsprincippet": Betal for rejsens længde i fugleflugtslinie. Et andet kunne være "km kørt".

Der er masser at kritisere Rejsekortet for, men kritikken af kludetæppet med lappede takstsystemer ville være mere relevant at rette mod politikerne.

19. august 2019 kl. 11:54
Årets Bommert Prisen

FF checker signatur 1 gang pr. døgn på et klokkeslæt som blev valgt tilfældigt ved installationen.

4. maj 2019 kl. 12:06
Nyt værktøj lader dig køre din specialdesignede Linux på Windows

Forkert. WSL oversætter ALLE Linux kerne kaldene til NT Kerne kald. Det er det jeg mener med at det er en Linux Kerne emulator.

Det er lidt mere komplekst. De processer som WSL bygger på er fx såkaldte pico processes, som igen bygger på minimal processes. Ethvert operativsystem opbygger en process/thread med kendte kontrolstrukturer, som fx Windows Process Environment Block, hvor operativsystemet kan læse/skrive processpecifik information.

Windows arkitekturen har altid været opbygget med et meget generelt "operativsystem" i bunden. I starten således, at der kunne lægges bade Windows og OS/2 ovenpå. I langt tid har vi så kun benyttet Windows delen da OS/2 delen blev forladt. Arkitekturen var der dog og har siden i en periode også været brugt til WSU (Subsystem for Unix).

Fx har kernen altid understøttet fork() - selvom denne funktion (gudskelov) aldrig har været brugt i Windows.

WSL bygger på denne arkitektur og kører "pico processer" direkte i kernen. Linux systemkald opererer direkte på disse Linux specifikke pico processer. Andre steder har MS ganske rigtigt "oversat" Linux systemkald til NT kald - fx filsystem kald. Men fx semaforer, tråde og proces systemkald er ikke oversatte (eller "emulerede") - de virker direkte på processer og tråde som under native Linux.

Så nogle systemkald er hvad vi ville kalde for emulerede, mens mange andre er implementering af Linux kernel API direkte på den underliggende generelle kerne.

Se fx denne artikel:https://blogs.msdn.microsoft.com/wsl/2016/05/23/pico-process-overview/

31. marts 2018 kl. 16:04
Efter ødelagt laptop-firmware: Ny version af Ubuntu skulle være på vej

Fejlen blev opdaget tilbage i juni.

https://bugzilla.kernel.org/show_bug.cgi?id=195951

Rettelse blev inkluderet i mainline i september, åbenbart ikke tids nok for Canonical til at få rettelsen med i Ubuntu 17.10.

Der er nok nogle med ødelagt read-only firmware som nu havde været glade for hvis Canonical havde gået listen med kendte bugs igennem og havde indset at 'M' (compile Intel SPI serial driver as module) ikke var det rigtige svar til modulet.

26. december 2017 kl. 10:40