Mikrotik Ninja
Вас тоже бесят чуваки с блутус колонками повсюду? Вы знаете что делать #bluetooth #security
Уязвимости в Bluetooth чипах, позволяющие завладеть устройством.
Уязвимо большинство популярных наушников:
Beyerdynamic Amiron 300
Bose QuietComfort Earbuds
EarisMax Bluetooth Auracast Sender
Jabra Elite 8 Active
JBL Endurance Race 2
JBL Live Buds 3
Jlab Epic Air Sport ANC
Marshall ACTON III
Marshall MAJOR V
Marshall MINOR IV
Marshall MOTIF II
Marshall STANMORE III
Marshall WOBURN III
MoerLabs EchoBeatz
Sony CH-720N
Sony Link Buds S
Sony ULT Wear
Sony WF-1000XM3
Sony WF-1000XM4
Sony WF-1000XM5
Sony WF-C500
Sony WF-C510-GFP
Sony WH-1000XM4
Sony WH-1000XM5
Sony WH-1000XM6
Sony WH-CH520
Sony WH-XB910N
Sony WI-C100
Teufel Tatws2
Эксплойта в паблике ещё нет. Но молодежь с говнорэпом из блутус колонок очень очень ждет его. А ещё тут скоро будет запись доклада об этом
#security #bluetooth
Уязвимо большинство популярных наушников:
Beyerdynamic Amiron 300
Bose QuietComfort Earbuds
EarisMax Bluetooth Auracast Sender
Jabra Elite 8 Active
JBL Endurance Race 2
JBL Live Buds 3
Jlab Epic Air Sport ANC
Marshall ACTON III
Marshall MAJOR V
Marshall MINOR IV
Marshall MOTIF II
Marshall STANMORE III
Marshall WOBURN III
MoerLabs EchoBeatz
Sony CH-720N
Sony Link Buds S
Sony ULT Wear
Sony WF-1000XM3
Sony WF-1000XM4
Sony WF-1000XM5
Sony WF-C500
Sony WF-C510-GFP
Sony WH-1000XM4
Sony WH-1000XM5
Sony WH-1000XM6
Sony WH-CH520
Sony WH-XB910N
Sony WI-C100
Teufel Tatws2
Эксплойта в паблике ещё нет. Но молодежь с говнорэпом из блутус колонок очень очень ждет его. А ещё тут скоро будет запись доклада об этом
#security #bluetooth
❤4🤔3🔥1
COMMISSION_STAFF_WORKING_DOCUMENT_Counterfeit_and_Piracy_Watch_List.pdf
604.9 KB
Спасибо Еврокомиссии за подробный лист пиратских сайтов с работающими ссылками в докладе Counterfeit and Piracy Watch List.
Ваш вклад в победу свободного доступа к знанию неоспорим
Ваш вклад в победу свободного доступа к знанию неоспорим
🔥38
Oracle предлагает поучиться и бесплатно получить 4 своих сертификата
https://education.oracle.com/race-to-certification-2025-program-overview
https://education.oracle.com/race-to-certification-2025-program-overview
👍11🤡5
https://www.youtube.com/watch?v=i-FFVM4cIXQ
2:21 DBMS
5:50 Архитектуры DBMS
9:50 Storage
11:55 Paging
15:53 Overflow Page
19:44 Page Header
22:40 VACUUM
24:50 Row/Column oriented DB
29:08 System Catalog
30:10 Buffer Pool
33:10 LRU Cache
35:33 Sequential flood
36:56 Индексы
42:00 Hash индекс
45:10 B Trees
52:47 Bitmap индекс
54:50 Инвертированный индекс
56:29 Embedding
57:53 R Tree
1:04:19 LSM Storage
1:15:25 Bloom Filter
1:22:37 WAL, Manifest Log
1:23:12 Memtable
1:23:50 Skip List
1:28:15 Обобщение
1:30:03 Query Plan
1:31:52 Эквивалентные выражения
#database
2:21 DBMS
5:50 Архитектуры DBMS
9:50 Storage
11:55 Paging
15:53 Overflow Page
19:44 Page Header
22:40 VACUUM
24:50 Row/Column oriented DB
29:08 System Catalog
30:10 Buffer Pool
33:10 LRU Cache
35:33 Sequential flood
36:56 Индексы
42:00 Hash индекс
45:10 B Trees
52:47 Bitmap индекс
54:50 Инвертированный индекс
56:29 Embedding
57:53 R Tree
1:04:19 LSM Storage
1:15:25 Bloom Filter
1:22:37 WAL, Manifest Log
1:23:12 Memtable
1:23:50 Skip List
1:28:15 Обобщение
1:30:03 Query Plan
1:31:52 Эквивалентные выражения
#database
YouTube
База по Базам Данных - Storage (Индексы, Paging, LSM, B+-Tree, R-Tree) | Влад Тен Систем Дизайн
База по Базам Данных - Storage (Индексы, Paging, LSM, B+-Tree, R-Tree) | Влад Тен Систем Дизайн
Подарка на 10 000 подписчиков
Подарка на 10 000 подписчиков
👍12
PGTune рассчитывает конфигурацию PostgreSQL, исходя из максимальной производительности для данной конфигурации оборудования
https://pgtune.leopard.in.ua/
#postgresql
https://pgtune.leopard.in.ua/
#postgresql
pgtune.leopard.in.ua
PGTune - calculate configuration for PostgreSQL based on the maximum performance for a given hardware configuration
PgTune - Tuning PostgreSQL config by your hardware
🤡4👍3
Главные выводы исследования оверимплоймента
🔍 ЧТО ВЫЯСНИЛИ:
Миф 1: «Эпидемия оверимплоймента захватила IT»
❌ Реальность: только 1 из 33 айтишников работает фуллтайм на несколько компаний одновременно
Миф 2: «Все айтишники жадные и нелояльные»
❌ Реальность: только 23% подрабатывают исключительно ради денег. Остальные 77% мотивированы развитием, страхом потерять работу, желанием подстраховаться.
Миф 3: «Подработки = оверимплоймент»
❌ Реальность: 80% подрабатывающих практикуют обычную подработку, не скрываясь от работодателя и не воруя его время.
Миф 4: «Это молодежная блажь»
❌ Реальность: возраст и пол не влияют на склонность к подработкам. Главный фактор — грейд и специальность.
⚡️ САМЫЕ НЕОЖИДАННЫЕ ИНСАЙТЫ:
➤ Парадокс контроля: чем жестче работодатель контролирует сотрудников (камеры, трекеры активности), тем чаще они подрабатывают
➤ Парадокс политик: 75% работодателей считают, что у них есть четкая политика по подработкам, но 54% сотрудников о ней не знают
➤ Парадокс оценки: 54% работодателей считают подработки вредными для основной работы, но если они сами нанимают чужих сотрудников — считают, что это окей
📊 КЛЮЧЕВЫЕ ЦИФРЫ:
77% подрабатывающих планируют продолжать это делать
73% продолжат даже при жестком запрете работодателя
76% случаев оверимплоймента — вынужденная мера, а не «образ жизни»
50% подрабатывают ради профессионального развития
Жесткие запреты сокращают подработки в 2,5 раза, но проблему не решают
🎯 ГЛАВНЫЕ ВЫВОДЫ:
Для работодателей:
✅ Не подозревайте каждого сотрудника в неверности
✅ Работайте с причинами подработок, а не только с последствиями
✅ Чётко доносите свою политику до сотрудников
✅ Различайте обычные подработки и оверимплоймент
Для сотрудников:
✅ Трезво оценивайте свои возможности
✅ Не романтизируйте оверимплоймент — это сложно, рискованно и приводит к выгоранию
✅ Попробуйте открыто поговорить с текущим работодателем о повышении
✅ Помните: оверимплоймент — временная мера, а не карьерная стратегия
💡 ОСНОВНОЙ ВЫВОД:
Оверимплоймент — не новая норма индустрии, а индикатор системных проблем: нестабильности рынка, неадекватных зарплат, отсутствия карьерных перспектив.
Решение — не в тотальном контроле и запретах, а в системном подходе к управлению персоналом.
🔍 ЧТО ВЫЯСНИЛИ:
Миф 1: «Эпидемия оверимплоймента захватила IT»
❌ Реальность: только 1 из 33 айтишников работает фуллтайм на несколько компаний одновременно
Миф 2: «Все айтишники жадные и нелояльные»
❌ Реальность: только 23% подрабатывают исключительно ради денег. Остальные 77% мотивированы развитием, страхом потерять работу, желанием подстраховаться.
Миф 3: «Подработки = оверимплоймент»
❌ Реальность: 80% подрабатывающих практикуют обычную подработку, не скрываясь от работодателя и не воруя его время.
Миф 4: «Это молодежная блажь»
❌ Реальность: возраст и пол не влияют на склонность к подработкам. Главный фактор — грейд и специальность.
⚡️ САМЫЕ НЕОЖИДАННЫЕ ИНСАЙТЫ:
➤ Парадокс контроля: чем жестче работодатель контролирует сотрудников (камеры, трекеры активности), тем чаще они подрабатывают
➤ Парадокс политик: 75% работодателей считают, что у них есть четкая политика по подработкам, но 54% сотрудников о ней не знают
➤ Парадокс оценки: 54% работодателей считают подработки вредными для основной работы, но если они сами нанимают чужих сотрудников — считают, что это окей
📊 КЛЮЧЕВЫЕ ЦИФРЫ:
77% подрабатывающих планируют продолжать это делать
73% продолжат даже при жестком запрете работодателя
76% случаев оверимплоймента — вынужденная мера, а не «образ жизни»
50% подрабатывают ради профессионального развития
Жесткие запреты сокращают подработки в 2,5 раза, но проблему не решают
🎯 ГЛАВНЫЕ ВЫВОДЫ:
Для работодателей:
✅ Не подозревайте каждого сотрудника в неверности
✅ Работайте с причинами подработок, а не только с последствиями
✅ Чётко доносите свою политику до сотрудников
✅ Различайте обычные подработки и оверимплоймент
Для сотрудников:
✅ Трезво оценивайте свои возможности
✅ Не романтизируйте оверимплоймент — это сложно, рискованно и приводит к выгоранию
✅ Попробуйте открыто поговорить с текущим работодателем о повышении
✅ Помните: оверимплоймент — временная мера, а не карьерная стратегия
💡 ОСНОВНОЙ ВЫВОД:
Оверимплоймент — не новая норма индустрии, а индикатор системных проблем: нестабильности рынка, неадекватных зарплат, отсутствия карьерных перспектив.
Решение — не в тотальном контроле и запретах, а в системном подходе к управлению персоналом.
newhr.org
Выводы. Overempolyment: проблема или новая норма в русскоязычном IT?
👍6🤡6❤4🥱1
Forwarded from Коробочка хорони
Kubernetes 1.34 — что завезли
⭐️ Стабильно в прод
• DRA (Dynamic Resource Allocation) — наконец-то stable. Нормальный менеджмент “железа” (GPU/FPGA и т.п.) через клеймы/плагины без адских костылей.
• VolumeAttributesClass — stable: можно менять QoS/параметры PV на лету (тип, IOPS/throughput — зависит от CSI). Полезно для тюнинга производительности без пересоздания тома.
🧪 Беты (включены по умолчанию или почти)
• Pod-level CPU/Memory — requests/limits на уровне Pod, влияют на QoS/ OOM. Пока без resize и без Windows. Гейт: PodLevelResources.
• Стриминговые LIST-ответы — API-сервер меньше ест память на гигантских списках, быстрее и стабильнее. Гейты: StreamingCollectionEncodingToJSON/Protobuf.
• Anonymous auth только на “здоровье” — можно оставить /healthz|/readyz|/livez анонимными, всё остальное — 401. Гейт: AnonymousAuthConfigurableEndpoints.
• TrafficDistribution — появились PreferSameZone/PreferSameNode (тонкая настройка локальности трафика). Хорошо для кэшей и latency-чувствительных сервисов.
• Устойчивее watch-кэш и консистентные чтения из кэша — меньше походов в etcd при quorum-ридс.
• kubelet ↔︎ реестр через SA-токены — интеграция credential-provider c короткоживущими Pod-scoped токенами (менее больно, чем статические imagePullSecrets). В 1.34 — beta, по умолчанию включают многие.
• Relaxed DNS/ENV validation — меньше бессмысленных ограничений в dnsConfig.searches и env-именах (в рамках здравого смысла).
🔬 Альфы (пощупать в тесте)
• KYAML — новый вывод kubectl -o kyaml: строгий под-диалект YAML без “Norway problem” и прочих сюрпризов. Удобно для CI/ревью. (Альфа, опт-ин).
• PodCertificateRequest — нативные короткоживущие X.509 для подов (mTLS без сайдкаров). Красиво для zero-trust внутри кластера.
🛡️ Ломают что-нибудь?
• В релизе нет удалений/депрекейтов — апгрейд относительно безопасный (ну, насколько это вообще бывает).
https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.34.md
⭐️ Стабильно в прод
• DRA (Dynamic Resource Allocation) — наконец-то stable. Нормальный менеджмент “железа” (GPU/FPGA и т.п.) через клеймы/плагины без адских костылей.
• VolumeAttributesClass — stable: можно менять QoS/параметры PV на лету (тип, IOPS/throughput — зависит от CSI). Полезно для тюнинга производительности без пересоздания тома.
🧪 Беты (включены по умолчанию или почти)
• Pod-level CPU/Memory — requests/limits на уровне Pod, влияют на QoS/ OOM. Пока без resize и без Windows. Гейт: PodLevelResources.
• Стриминговые LIST-ответы — API-сервер меньше ест память на гигантских списках, быстрее и стабильнее. Гейты: StreamingCollectionEncodingToJSON/Protobuf.
• Anonymous auth только на “здоровье” — можно оставить /healthz|/readyz|/livez анонимными, всё остальное — 401. Гейт: AnonymousAuthConfigurableEndpoints.
• TrafficDistribution — появились PreferSameZone/PreferSameNode (тонкая настройка локальности трафика). Хорошо для кэшей и latency-чувствительных сервисов.
• Устойчивее watch-кэш и консистентные чтения из кэша — меньше походов в etcd при quorum-ридс.
• kubelet ↔︎ реестр через SA-токены — интеграция credential-provider c короткоживущими Pod-scoped токенами (менее больно, чем статические imagePullSecrets). В 1.34 — beta, по умолчанию включают многие.
• Relaxed DNS/ENV validation — меньше бессмысленных ограничений в dnsConfig.searches и env-именах (в рамках здравого смысла).
🔬 Альфы (пощупать в тесте)
• KYAML — новый вывод kubectl -o kyaml: строгий под-диалект YAML без “Norway problem” и прочих сюрпризов. Удобно для CI/ревью. (Альфа, опт-ин).
• PodCertificateRequest — нативные короткоживущие X.509 для подов (mTLS без сайдкаров). Красиво для zero-trust внутри кластера.
🛡️ Ломают что-нибудь?
• В релизе нет удалений/депрекейтов — апгрейд относительно безопасный (ну, насколько это вообще бывает).
https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.34.md
👍2❤1
https://www.youtube.com/watch?v=GfH4QL4VqJ0
This is the story of the world's most beloved programming language: Python. What began as a side project in Amsterdam during the 1990s became the software powering artificial intelligence, data science and some of the world’s biggest companies. But Python's future wasn't certain; at one point it almost disappeared.
This 90-minute documentary features Guido van Rossum, Travis Oliphant, Barry Warsaw, and many more, and they tell the story of Python’s rise, its community-driven evolution, the conflicts that almost tore it apart, and the language’s impact on... well… everything.
YouTube
The Story of Python and how it took over the world | Python: The Documentary
This is the story of the world's most beloved programming language: Python. What began as a side project in Amsterdam during the 1990s became the software powering artificial intelligence, data science and some of the world’s biggest companies. But Python's…
❤1
Cybershit
🐐 Kubernetes Goat — наверное самый популярный проект для изучения безопасности Kubernetes. Круто, что благодаря сообществу они продолжают развивать и добавлять новые сценарии. Например недавно добавили лабы для изучения Cilium Tetragon и Kyverno. Большинство…
Damn Vulnerable Kubernetes App
Аналог Kubernetes Goat для похека k8s из уязвимых приложений. Пока только три челленджа:
1. Hack The NFT Museum
2. Enterprise Grade Network Debugging Console
3. From App-Level CVEs to Full Cluster Takeover
и большой воркшоп Hands-On Attack and Defense где рассматриваются разные темы для специалистов разного уровня подготовки - от деплоя приложений до эксплуатации Ingress NightMare
#k8s #security
Аналог Kubernetes Goat для похека k8s из уязвимых приложений. Пока только три челленджа:
1. Hack The NFT Museum
2. Enterprise Grade Network Debugging Console
3. From App-Level CVEs to Full Cluster Takeover
и большой воркшоп Hands-On Attack and Defense где рассматриваются разные темы для специалистов разного уровня подготовки - от деплоя приложений до эксплуатации Ingress NightMare
#k8s #security
GitHub
GitHub - Alevsk/dvka: Damn Vulnerable Kubernetes App (DVKA) is a series of apps deployed on Kubernetes that are damn vulnerable.
Damn Vulnerable Kubernetes App (DVKA) is a series of apps deployed on Kubernetes that are damn vulnerable. - Alevsk/dvka
🔥3❤2
Иван Пепельняк открыл публичный доступ на свои вебинары по Ансиблю для сетевых инженеров - https://blog.ipspace.net/2025/09/ansible-videos/
Via https://news.1rj.ru/str/automate_net
Via https://news.1rj.ru/str/automate_net
blog.ipspace.net
Public Videos: Ansible for Networking Engineers « ipSpace.net blog
I made most of the Ansible for Networking Engineers webinar public; you can watch those videos without an ipSpace.net account.
Watch the videos Want to spend more time watching free ipSpace.net videos? The complete list is here.
Watch the videos Want to spend more time watching free ipSpace.net videos? The complete list is here.
❤12👍6🔥1
Forwarded from TSARKA (official channel)
Media is too big
VIEW IN TELEGRAM
Первая ИБ конференция в Кыргызстане CYBER KÜN 2025
3 октября 2025 года
Бишкек, ИТ-хаб «Технопарк»
Главная тема конференции:
«Киберугрозы в условиях быстро меняющейся среды»
Что вас ждет:
- Первая практическая конференция по кибербезопасности в Кыргызстане, созданная при участии команды организаторов KazHackStan, крупнейшей хакерской конференции Центральной Азии
- Выступления международных экспертов и практические мастер-классы
- Киберсоревнование (CTF) Red Team vs Blue Team
- Экспозона технологий от мировых лидеров индустрии
- Нетворкинг с представителями банков, госструктур, IT-компаний и студентов
Более 200 участников: специалисты по ИБ, руководители служб безопасности, CISO, CTO, студенты и молодые таланты
Организатор: TSARKA Kyrgyzstan
При поддержке ведущих мировых вендоров и ассоциаций
Регистрация на участие в конференции: tsarka.kg/cyberkun
3 октября 2025 года
Бишкек, ИТ-хаб «Технопарк»
Главная тема конференции:
«Киберугрозы в условиях быстро меняющейся среды»
Что вас ждет:
- Первая практическая конференция по кибербезопасности в Кыргызстане, созданная при участии команды организаторов KazHackStan, крупнейшей хакерской конференции Центральной Азии
- Выступления международных экспертов и практические мастер-классы
- Киберсоревнование (CTF) Red Team vs Blue Team
- Экспозона технологий от мировых лидеров индустрии
- Нетворкинг с представителями банков, госструктур, IT-компаний и студентов
Более 200 участников: специалисты по ИБ, руководители служб безопасности, CISO, CTO, студенты и молодые таланты
Организатор: TSARKA Kyrgyzstan
При поддержке ведущих мировых вендоров и ассоциаций
Регистрация на участие в конференции: tsarka.kg/cyberkun
😨6❤3🤪2
Спросите у ChatGPT:
...
Наслаждайтесь
Существует ли эмодзи морского конька?
...
Наслаждайтесь
😁15🔥2👍1👀1🎄1