Forwarded from Gnostic Intel
“There are two totally different orders of mythology. There is the mythology that relates you to your nature and to the natural world, of which you're a part. Then, there is the mythology that is strictly sociological, linking you to a particular society. You are not simply a natural human being; you are a member of a particular group…
Now, the biblical tradition is a socially oriented mythology. Nature is condemned. In the nineteenth century, scholars thought of mythology and ritual as an attempt to control nature. But that is magic, not mythology or religion. Nature religions are not attempts to control nature but to help you put yourself in accord with it. However, when nature is thought of as evil, you don't put yourself in accord with it; you control it, or try to, and hence the tension, the anxiety, the cutting down of forests, and the annihilation of native people. This perspective accentuates the separation from nature.”
―Joseph Campbell, The Power of Myth
Image: The Druids by Julia Tar
Now, the biblical tradition is a socially oriented mythology. Nature is condemned. In the nineteenth century, scholars thought of mythology and ritual as an attempt to control nature. But that is magic, not mythology or religion. Nature religions are not attempts to control nature but to help you put yourself in accord with it. However, when nature is thought of as evil, you don't put yourself in accord with it; you control it, or try to, and hence the tension, the anxiety, the cutting down of forests, and the annihilation of native people. This perspective accentuates the separation from nature.”
―Joseph Campbell, The Power of Myth
Image: The Druids by Julia Tar
🔥9
mapgleos ✙ #УкрТґ
СТРУКТУРА ЩАСТЯ – Мʼясо-фестиваль
daily reminder not to sleep
mapgleos ✙ #УкрТґ
daily reminder not to sleep
"Агонія Христа відбувається вічно і у цей час не можна спати"
🫡3
Forwarded from 🇺🇦 Комора Лінуксоїда | Linux (Kostia)
Виявлено критичну вразливість в OpenSSH, що зачіпає майже всі системи Linux
Ця вразливість дає змогу неавторизованому віддаленому виконанню коду (RCE) з привілеями root, що становить серйозну загрозу, включно зі встановленням шкідливого ПЗ, створенням бекдорів і маніпуляцією даними.
Уразливість в OpenSSH (sshd) у конфігурації за замовчуванням виникає через стан перегонів обробників сигналів. Використання цієї уразливості складне і вимагає багато спроб, тому її важко експлуатувати.
Використовуючи пошукові системи Censys і Shodan, дослідники виявили понад 14 мільйонів потенційно вразливих екземплярів серверів OpenSSH.
Системи BSD не зачеплені, а вплив на macOS і Windows поки незрозумілий.
Ця вразливість дає змогу неавторизованому віддаленому виконанню коду (RCE) з привілеями root, що становить серйозну загрозу, включно зі встановленням шкідливого ПЗ, створенням бекдорів і маніпуляцією даними.
Уразливість в OpenSSH (sshd) у конфігурації за замовчуванням виникає через стан перегонів обробників сигналів. Використання цієї уразливості складне і вимагає багато спроб, тому її важко експлуатувати.
Використовуючи пошукові системи Censys і Shodan, дослідники виявили понад 14 мільйонів потенційно вразливих екземплярів серверів OpenSSH.
Системи BSD не зачеплені, а вплив на macOS і Windows поки незрозумілий.
😱5🫡1