Колхоз? Не, поживет ещё циска
#от_подписчика
З.Ы. для повышения отказоустойчивости, надобно одно к другому примотать скотчем.
#от_подписчика
З.Ы. для повышения отказоустойчивости, надобно одно к другому примотать скотчем.
👍1
Forwarded from Linux / Линукс
Уязвимось в Glibc, позволяющая вызвать крах чужого процесса
В Glibc выявлена уязвимость (CVE-2021-38604), дающая возможность инициировать крах процессов в системе через отправку специально оформленного сообщения через POSIX message queues API. В дистрибутивах проблема не успела проявиться, так как присутствует только в выпуске 2.34, опубликованном две недели назад.
Проблема вызвана некорректной обработкой данных NOTIFY_REMOVED в коде mq_notify.c, приводящей к разыменованию указателя NULL и краху процесса. Интересно, что проблема является следствием недоработки при исправлении другой уязвимости (CVE-2021-33574), устранённой в выпуске Glibc 2.34. При этом, если первая уязвимость была достаточно трудна для эксплуатации и требовала сочетания определённых обстоятельств, то совершить атаку с использованием второй проблемы значительно проще.
В Glibc выявлена уязвимость (CVE-2021-38604), дающая возможность инициировать крах процессов в системе через отправку специально оформленного сообщения через POSIX message queues API. В дистрибутивах проблема не успела проявиться, так как присутствует только в выпуске 2.34, опубликованном две недели назад.
Проблема вызвана некорректной обработкой данных NOTIFY_REMOVED в коде mq_notify.c, приводящей к разыменованию указателя NULL и краху процесса. Интересно, что проблема является следствием недоработки при исправлении другой уязвимости (CVE-2021-33574), устранённой в выпуске Glibc 2.34. При этом, если первая уязвимость была достаточно трудна для эксплуатации и требовала сочетания определённых обстоятельств, то совершить атаку с использованием второй проблемы значительно проще.
CLO: платёж х2 и бесплатный тест любой конфигурации
Облачный сервис CLO запустил акцию «Платёж х2». Кидаете деньги на баланс, применяете промокод и сумма, которую вы положили, удваивается. Можно сэкономить до 50 000₽! Промокод — DOUBLE.
Ещё у проекта появился 3-х дневный тестовый период — можно бесплатно поюзать любую конфигурацию и оценить качество сервиса.
Подробнее на сайте проекта.
#рекламный_пост
Облачный сервис CLO запустил акцию «Платёж х2». Кидаете деньги на баланс, применяете промокод и сумма, которую вы положили, удваивается. Можно сэкономить до 50 000₽! Промокод — DOUBLE.
Ещё у проекта появился 3-х дневный тестовый период — можно бесплатно поюзать любую конфигурацию и оценить качество сервиса.
Подробнее на сайте проекта.
#рекламный_пост
Forwarded from godnoTECH - Новости IT
Разработчик вредоноса Raccoon заразил свою систему и слил собственные данные
Разработчик инфостилера Raccoon решил протестировать новые функции своего творения и заразил им свой тестовый компьютер. В результате зараженный компьютер обнаружила платформа для мониторинга взломанных систем Hudson Rock. Cобранные Raccoon данные отправились на C&C-сервер, а затем на киберпреступные форумы.
Разработчик заразил свою тестовую машину еще в феврале, но долгое время оставался незамеченным, поскольку не являлся клиентом Hudson Rock. Внимание исследователей привлек IP-адрес компьютера, 1.1.1.1, специально модифицированный на C&C-сервере с целью скрыть настоящий.
Собранные с зараженного тестового компьютера данные показали, что разработчик проверял способность Raccoon извлекать пароли из Google Chrome. Кроме того, Cavalier удалось получить связанное с вредоносным ПО название и множество электронных адресов.
Разработчик инфостилера Raccoon решил протестировать новые функции своего творения и заразил им свой тестовый компьютер. В результате зараженный компьютер обнаружила платформа для мониторинга взломанных систем Hudson Rock. Cобранные Raccoon данные отправились на C&C-сервер, а затем на киберпреступные форумы.
Разработчик заразил свою тестовую машину еще в феврале, но долгое время оставался незамеченным, поскольку не являлся клиентом Hudson Rock. Внимание исследователей привлек IP-адрес компьютера, 1.1.1.1, специально модифицированный на C&C-сервере с целью скрыть настоящий.
Собранные с зараженного тестового компьютера данные показали, что разработчик проверял способность Raccoon извлекать пароли из Google Chrome. Кроме того, Cavalier удалось получить связанное с вредоносным ПО название и множество электронных адресов.
#от_подписчика #кулстори
Поделюсь фейлом, потому что не думаю, что где-то еще могут понять и посочувствовать.
Работал над проектом для клиента, разрабатывающего приложение. Я использую БД sqlite, поскольку она довольно лёгкая и уже привычная. Создаю резервные копии базы с помощью 'cp db.sqlite3 db.sqlite3.bkup', а затем с помощью scp помещаю их в безопасное место.
За выходные команда проделала тонну работы по вводу данных и я подумал, что должен на всякий случай сделать резервную копию. Но пока слушал ютубчик - отвлёкся, я набираю «rm» вместо «cp», и, прежде чем я успеваю поймать себя перед факапом, становится уже слишком поздно.
2 минуты паники. 5 минут размышлений о моем жизненном выборе. 15 минут молчания и 30 минут поиска решений. Мне повезло, проверил на хостинге бэкапы и о чудо, есть снимок всего диска 12 часов назад.
З.Ы. Сделайте резервную копию своего дерьма. И сделайте резервную копию резервных копий. И будьте внимательны при наборе команд в терминале.
Поделюсь фейлом, потому что не думаю, что где-то еще могут понять и посочувствовать.
Работал над проектом для клиента, разрабатывающего приложение. Я использую БД sqlite, поскольку она довольно лёгкая и уже привычная. Создаю резервные копии базы с помощью 'cp db.sqlite3 db.sqlite3.bkup', а затем с помощью scp помещаю их в безопасное место.
За выходные команда проделала тонну работы по вводу данных и я подумал, что должен на всякий случай сделать резервную копию. Но пока слушал ютубчик - отвлёкся, я набираю «rm» вместо «cp», и, прежде чем я успеваю поймать себя перед факапом, становится уже слишком поздно.
2 минуты паники. 5 минут размышлений о моем жизненном выборе. 15 минут молчания и 30 минут поиска решений. Мне повезло, проверил на хостинге бэкапы и о чудо, есть снимок всего диска 12 часов назад.
З.Ы. Сделайте резервную копию своего дерьма. И сделайте резервную копию резервных копий. И будьте внимательны при наборе команд в терминале.
📱Наслаждайся играми, смотри фильмы и трансляции вместе с игровым смартфоном RedMagic 5S от ZTE - официального спонсора футбольного клуба "Спартак-Москва".
🔥 Большой экран 6,65", тройная камера на 64Мп, сенсорные контроллеры,
мощный процессор Qualcomm Snapdragon 865 и система жидкостного охлаждения!
🎁В подарок можешь получить фирменные аксессуары: беспроводной геймпад Red Magic E-sports Handle подарит удовольствие от фрагов и киллов, а чехол защитит от повреждений и будет радовать стилем.
Узнай, где купить, за 44 990 рублей!
Узнай, где купить, за 44 990 рублей!
👉 https://wcm.solution.weborama.fr/fcgi-bin/dispatch.fcgi?a.A=cl&a.si=5973&a.te=922&a.ra=[RANDOM]&g.lu=sysodmins
🔥 Большой экран 6,65", тройная камера на 64Мп, сенсорные контроллеры,
мощный процессор Qualcomm Snapdragon 865 и система жидкостного охлаждения!
🎁В подарок можешь получить фирменные аксессуары: беспроводной геймпад Red Magic E-sports Handle подарит удовольствие от фрагов и киллов, а чехол защитит от повреждений и будет радовать стилем.
Узнай, где купить, за 44 990 рублей!
Узнай, где купить, за 44 990 рублей!
👉 https://wcm.solution.weborama.fr/fcgi-bin/dispatch.fcgi?a.A=cl&a.si=5973&a.te=922&a.ra=[RANDOM]&g.lu=sysodmins
Списали старую память. Загрузить всё в Интернет, чтобы другие люди могли загрузить память для себя? https://downloadram.net/
👍1
Админь легко! И получи крутую футболку. 🔥
Не так-то просто управлять защитой пользователей, а многие из них еще и на удаленке! Есть решение: Kaspersky Endpoint Security Cloud. Все необходимое для защиты компьютеров и смартфонов. Зарегистрируй учетку и удаленно разверни защиту на конечных устройствах – она начнет действовать мгновенно. И все. Угрозы будут блокироваться автоматически, где бы не находился офис. Удаленное шифрование защитит данные даже в случае потери устройства.
С таким контролем ты почувствуешь себя Всемогущим Админом. А таким полагаются подарки. В данном случае – брендированная футболка в подарок к покупке Kaspersky Endpoint Security Cloud.🤟🏼
✔️Зарегистрируй лицензию Kaspersky Endpoint Security Cloud/ Plus, приобретенную с 01 июня по 31 августа 2021 г., заполнив форму.
✔️Или приобрети новую и получи свою футболку.
#рекламный_пост
Не так-то просто управлять защитой пользователей, а многие из них еще и на удаленке! Есть решение: Kaspersky Endpoint Security Cloud. Все необходимое для защиты компьютеров и смартфонов. Зарегистрируй учетку и удаленно разверни защиту на конечных устройствах – она начнет действовать мгновенно. И все. Угрозы будут блокироваться автоматически, где бы не находился офис. Удаленное шифрование защитит данные даже в случае потери устройства.
С таким контролем ты почувствуешь себя Всемогущим Админом. А таким полагаются подарки. В данном случае – брендированная футболка в подарок к покупке Kaspersky Endpoint Security Cloud.🤟🏼
✔️Зарегистрируй лицензию Kaspersky Endpoint Security Cloud/ Plus, приобретенную с 01 июня по 31 августа 2021 г., заполнив форму.
✔️Или приобрети новую и получи свою футболку.
#рекламный_пост
Forwarded from godnoTECH - Новости IT
Миллионы IoT-устройств в опасности из-за багов, найденных в Realtek Wi-Fi SDK
Realtek предупредил о четырех уязвимостях, обнаруженных в трех SDK для модулей Wi-Fi. Данные модули используются почти в 200 моделях IoT-устройств 65 производителей.
Баги можно использовать для полной компрометации целевого устройства и выполнения произвольного кода с наивысшим уровнем привилегий.
В SDK были найдены следующие уязвимости:
CVE-2021-35392 (оценка CVSS: 8,1 балла): переполнение буфера хипа на сервере WiFi Simple Config из-за небезопасных сообщений SSDP NOTIFY.
CVE-2021-35393 (оценка по CVSS: 8,1 балла): переполнение буфера стека на сервере WiFi Simple Config из-за небезопасного парсинга хэдера UPnP SUBSCRIBE/UNSUBSCRIBE Callback.
CVE-2021-35394 (оценка по CVSS: 9,8 балла): множественные уязвимости переполнения буфера, а также уязвимость, связанная с произвольным внедрением команд в MP UDPServer.
CVE-2021-35395 (оценка CVSS: 9,8 балла): множественные уязвимости переполнения буфера веб-сервера HTTP boa.
Проблемы представляют угрозу для множества устройств: роутеры для путешествий, Wi-Fi репитеры, IP-камеры для шлюзов lightning, «умные» игрушки и другие девайсы производителей AIgital, ASUSTek, Beeline, Belkin, Buffalo, D- Link, Edimax, Huawei, LG, Logitec, MT-Link, Netis, Netgear, Occtel, PATECH, TCL, Sitecom, TCL, ZTE, Zyxel, а также собственная линейка маршрутизаторов Realtek.
Общее количество уязвимых устройств близко или превышает миллион, так как в среднем было продано около 5000 копий каждого уязвимого девайса.
Проблемы присутствовали в кодовой базе Realtek более десяти лет. Сейчас уязвимости исправлены, однако дойдут ли патчи до конечных устройств и как быстро это произойдет, остается лишь догадываться.
Realtek предупредил о четырех уязвимостях, обнаруженных в трех SDK для модулей Wi-Fi. Данные модули используются почти в 200 моделях IoT-устройств 65 производителей.
Баги можно использовать для полной компрометации целевого устройства и выполнения произвольного кода с наивысшим уровнем привилегий.
В SDK были найдены следующие уязвимости:
CVE-2021-35392 (оценка CVSS: 8,1 балла): переполнение буфера хипа на сервере WiFi Simple Config из-за небезопасных сообщений SSDP NOTIFY.
CVE-2021-35393 (оценка по CVSS: 8,1 балла): переполнение буфера стека на сервере WiFi Simple Config из-за небезопасного парсинга хэдера UPnP SUBSCRIBE/UNSUBSCRIBE Callback.
CVE-2021-35394 (оценка по CVSS: 9,8 балла): множественные уязвимости переполнения буфера, а также уязвимость, связанная с произвольным внедрением команд в MP UDPServer.
CVE-2021-35395 (оценка CVSS: 9,8 балла): множественные уязвимости переполнения буфера веб-сервера HTTP boa.
Проблемы представляют угрозу для множества устройств: роутеры для путешествий, Wi-Fi репитеры, IP-камеры для шлюзов lightning, «умные» игрушки и другие девайсы производителей AIgital, ASUSTek, Beeline, Belkin, Buffalo, D- Link, Edimax, Huawei, LG, Logitec, MT-Link, Netis, Netgear, Occtel, PATECH, TCL, Sitecom, TCL, ZTE, Zyxel, а также собственная линейка маршрутизаторов Realtek.
Общее количество уязвимых устройств близко или превышает миллион, так как в среднем было продано около 5000 копий каждого уязвимого девайса.
Проблемы присутствовали в кодовой базе Realtek более десяти лет. Сейчас уязвимости исправлены, однако дойдут ли патчи до конечных устройств и как быстро это произойдет, остается лишь догадываться.
Возле здания НАТО в Кабуле разломаны компьютеры, прочая техника и одно случайное кресло DxRacer. Предположу, что они никак не очистили жесткие диски. 🤣
https://www.youtube.com/watch?v=6RTF6U5-gkU&
https://www.youtube.com/watch?v=6RTF6U5-gkU&
YouTube
Devices Destroyed Outside NATO Building as Taliban Enter Kabul
Credit: s.logan.p via Storyful
To download this video for news use you must go to: http://newswire.storyful.com To obtain a Storyful subnoscription, contact sales@storyful.com.
This video has been uploaded for use by Storyful's subnoscription clients with the…
To download this video for news use you must go to: http://newswire.storyful.com To obtain a Storyful subnoscription, contact sales@storyful.com.
This video has been uploaded for use by Storyful's subnoscription clients with the…
👍1