Для тех, кто заботится о безопасности своей компании конференция HUAWEI IT DAY
О чём
О корпоративных сетях и СХД, трендах и готовых решениях.
Пандемия ужесточила требования к скорости и качеству передаваемой информации, сформировала новые тенденции для ЦОД. Хотите узнать, какие из трендов на хранилища действительно необходимость, какой минимальный пул решений нужен компании прямо сейчас, чтобы информация была в безопасности? Регистрируйтесь на HUAWEI IT DAY!
📍Где и когда
24 сентября, 14:30.
СПб, IT-пространство для бизнеса Resonance Space.
📍Регистрация
Бесплатная, открыта до 23 сентября.
☑️ Зарегистрироваться по ссылке
О чём
О корпоративных сетях и СХД, трендах и готовых решениях.
Пандемия ужесточила требования к скорости и качеству передаваемой информации, сформировала новые тенденции для ЦОД. Хотите узнать, какие из трендов на хранилища действительно необходимость, какой минимальный пул решений нужен компании прямо сейчас, чтобы информация была в безопасности? Регистрируйтесь на HUAWEI IT DAY!
📍Где и когда
24 сентября, 14:30.
СПб, IT-пространство для бизнеса Resonance Space.
📍Регистрация
Бесплатная, открыта до 23 сентября.
☑️ Зарегистрироваться по ссылке
Forwarded from godnoTECH - Новости IT
Викивандал добавил свастику на 53 тысячи страниц «Википедии»
В «Википедии», в том числе на страницах известных политиков, неизвестный заменил текст на полноэкранную нацистскую свастику на красном фоне. Викивандализм затронул 53 тысячи страниц.
Почти все страницы уже удалось вернуть в нормальное состояние, а вандала заблокировали. В обсуждении на форуме онлайн-энциклопедии отмечается, что вандал, вероятно, смог отредактировать один из не самых популярных шаблонов, используемых для создания статей, и правки одобрили автоматически.
В «Википедии», в том числе на страницах известных политиков, неизвестный заменил текст на полноэкранную нацистскую свастику на красном фоне. Викивандализм затронул 53 тысячи страниц.
Почти все страницы уже удалось вернуть в нормальное состояние, а вандала заблокировали. В обсуждении на форуме онлайн-энциклопедии отмечается, что вандал, вероятно, смог отредактировать один из не самых популярных шаблонов, используемых для создания статей, и правки одобрили автоматически.
Колхоз? Не, поживет ещё циска
#от_подписчика
З.Ы. для повышения отказоустойчивости, надобно одно к другому примотать скотчем.
#от_подписчика
З.Ы. для повышения отказоустойчивости, надобно одно к другому примотать скотчем.
👍1
Forwarded from Linux / Линукс
Уязвимось в Glibc, позволяющая вызвать крах чужого процесса
В Glibc выявлена уязвимость (CVE-2021-38604), дающая возможность инициировать крах процессов в системе через отправку специально оформленного сообщения через POSIX message queues API. В дистрибутивах проблема не успела проявиться, так как присутствует только в выпуске 2.34, опубликованном две недели назад.
Проблема вызвана некорректной обработкой данных NOTIFY_REMOVED в коде mq_notify.c, приводящей к разыменованию указателя NULL и краху процесса. Интересно, что проблема является следствием недоработки при исправлении другой уязвимости (CVE-2021-33574), устранённой в выпуске Glibc 2.34. При этом, если первая уязвимость была достаточно трудна для эксплуатации и требовала сочетания определённых обстоятельств, то совершить атаку с использованием второй проблемы значительно проще.
В Glibc выявлена уязвимость (CVE-2021-38604), дающая возможность инициировать крах процессов в системе через отправку специально оформленного сообщения через POSIX message queues API. В дистрибутивах проблема не успела проявиться, так как присутствует только в выпуске 2.34, опубликованном две недели назад.
Проблема вызвана некорректной обработкой данных NOTIFY_REMOVED в коде mq_notify.c, приводящей к разыменованию указателя NULL и краху процесса. Интересно, что проблема является следствием недоработки при исправлении другой уязвимости (CVE-2021-33574), устранённой в выпуске Glibc 2.34. При этом, если первая уязвимость была достаточно трудна для эксплуатации и требовала сочетания определённых обстоятельств, то совершить атаку с использованием второй проблемы значительно проще.
CLO: платёж х2 и бесплатный тест любой конфигурации
Облачный сервис CLO запустил акцию «Платёж х2». Кидаете деньги на баланс, применяете промокод и сумма, которую вы положили, удваивается. Можно сэкономить до 50 000₽! Промокод — DOUBLE.
Ещё у проекта появился 3-х дневный тестовый период — можно бесплатно поюзать любую конфигурацию и оценить качество сервиса.
Подробнее на сайте проекта.
#рекламный_пост
Облачный сервис CLO запустил акцию «Платёж х2». Кидаете деньги на баланс, применяете промокод и сумма, которую вы положили, удваивается. Можно сэкономить до 50 000₽! Промокод — DOUBLE.
Ещё у проекта появился 3-х дневный тестовый период — можно бесплатно поюзать любую конфигурацию и оценить качество сервиса.
Подробнее на сайте проекта.
#рекламный_пост
Forwarded from godnoTECH - Новости IT
Разработчик вредоноса Raccoon заразил свою систему и слил собственные данные
Разработчик инфостилера Raccoon решил протестировать новые функции своего творения и заразил им свой тестовый компьютер. В результате зараженный компьютер обнаружила платформа для мониторинга взломанных систем Hudson Rock. Cобранные Raccoon данные отправились на C&C-сервер, а затем на киберпреступные форумы.
Разработчик заразил свою тестовую машину еще в феврале, но долгое время оставался незамеченным, поскольку не являлся клиентом Hudson Rock. Внимание исследователей привлек IP-адрес компьютера, 1.1.1.1, специально модифицированный на C&C-сервере с целью скрыть настоящий.
Собранные с зараженного тестового компьютера данные показали, что разработчик проверял способность Raccoon извлекать пароли из Google Chrome. Кроме того, Cavalier удалось получить связанное с вредоносным ПО название и множество электронных адресов.
Разработчик инфостилера Raccoon решил протестировать новые функции своего творения и заразил им свой тестовый компьютер. В результате зараженный компьютер обнаружила платформа для мониторинга взломанных систем Hudson Rock. Cобранные Raccoon данные отправились на C&C-сервер, а затем на киберпреступные форумы.
Разработчик заразил свою тестовую машину еще в феврале, но долгое время оставался незамеченным, поскольку не являлся клиентом Hudson Rock. Внимание исследователей привлек IP-адрес компьютера, 1.1.1.1, специально модифицированный на C&C-сервере с целью скрыть настоящий.
Собранные с зараженного тестового компьютера данные показали, что разработчик проверял способность Raccoon извлекать пароли из Google Chrome. Кроме того, Cavalier удалось получить связанное с вредоносным ПО название и множество электронных адресов.
#от_подписчика #кулстори
Поделюсь фейлом, потому что не думаю, что где-то еще могут понять и посочувствовать.
Работал над проектом для клиента, разрабатывающего приложение. Я использую БД sqlite, поскольку она довольно лёгкая и уже привычная. Создаю резервные копии базы с помощью 'cp db.sqlite3 db.sqlite3.bkup', а затем с помощью scp помещаю их в безопасное место.
За выходные команда проделала тонну работы по вводу данных и я подумал, что должен на всякий случай сделать резервную копию. Но пока слушал ютубчик - отвлёкся, я набираю «rm» вместо «cp», и, прежде чем я успеваю поймать себя перед факапом, становится уже слишком поздно.
2 минуты паники. 5 минут размышлений о моем жизненном выборе. 15 минут молчания и 30 минут поиска решений. Мне повезло, проверил на хостинге бэкапы и о чудо, есть снимок всего диска 12 часов назад.
З.Ы. Сделайте резервную копию своего дерьма. И сделайте резервную копию резервных копий. И будьте внимательны при наборе команд в терминале.
Поделюсь фейлом, потому что не думаю, что где-то еще могут понять и посочувствовать.
Работал над проектом для клиента, разрабатывающего приложение. Я использую БД sqlite, поскольку она довольно лёгкая и уже привычная. Создаю резервные копии базы с помощью 'cp db.sqlite3 db.sqlite3.bkup', а затем с помощью scp помещаю их в безопасное место.
За выходные команда проделала тонну работы по вводу данных и я подумал, что должен на всякий случай сделать резервную копию. Но пока слушал ютубчик - отвлёкся, я набираю «rm» вместо «cp», и, прежде чем я успеваю поймать себя перед факапом, становится уже слишком поздно.
2 минуты паники. 5 минут размышлений о моем жизненном выборе. 15 минут молчания и 30 минут поиска решений. Мне повезло, проверил на хостинге бэкапы и о чудо, есть снимок всего диска 12 часов назад.
З.Ы. Сделайте резервную копию своего дерьма. И сделайте резервную копию резервных копий. И будьте внимательны при наборе команд в терминале.
📱Наслаждайся играми, смотри фильмы и трансляции вместе с игровым смартфоном RedMagic 5S от ZTE - официального спонсора футбольного клуба "Спартак-Москва".
🔥 Большой экран 6,65", тройная камера на 64Мп, сенсорные контроллеры,
мощный процессор Qualcomm Snapdragon 865 и система жидкостного охлаждения!
🎁В подарок можешь получить фирменные аксессуары: беспроводной геймпад Red Magic E-sports Handle подарит удовольствие от фрагов и киллов, а чехол защитит от повреждений и будет радовать стилем.
Узнай, где купить, за 44 990 рублей!
Узнай, где купить, за 44 990 рублей!
👉 https://wcm.solution.weborama.fr/fcgi-bin/dispatch.fcgi?a.A=cl&a.si=5973&a.te=922&a.ra=[RANDOM]&g.lu=sysodmins
🔥 Большой экран 6,65", тройная камера на 64Мп, сенсорные контроллеры,
мощный процессор Qualcomm Snapdragon 865 и система жидкостного охлаждения!
🎁В подарок можешь получить фирменные аксессуары: беспроводной геймпад Red Magic E-sports Handle подарит удовольствие от фрагов и киллов, а чехол защитит от повреждений и будет радовать стилем.
Узнай, где купить, за 44 990 рублей!
Узнай, где купить, за 44 990 рублей!
👉 https://wcm.solution.weborama.fr/fcgi-bin/dispatch.fcgi?a.A=cl&a.si=5973&a.te=922&a.ra=[RANDOM]&g.lu=sysodmins
Списали старую память. Загрузить всё в Интернет, чтобы другие люди могли загрузить память для себя? https://downloadram.net/
👍1