Please open Telegram to view this post
VIEW IN TELEGRAM
💊32😁12
Сегодня исполнилось 10 лет крипте Dogecoin.
10 лет назад (без 6 дней) в ВК паблике Типичного Сисадмина я написал про догов (в телеге не успел написать😏 ). Комменты того поста: https://vk.com/wall-39243732_105100
З.Ы. В то время я насобирал неизвестное уже мне количество догов на холодный кошелёк....и благополучно забыл от него "пароль", безуспешно перебирая его уже несколько лет. Классика.
Типичный🐶 Сисадмин
10 лет назад (без 6 дней) в ВК паблике Типичного Сисадмина я написал про догов (в телеге не успел написать
З.Ы. В то время я насобирал неизвестное уже мне количество догов на холодный кошелёк....и благополучно забыл от него "пароль", безуспешно перебирая его уже несколько лет. Классика.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46👍6👾4❤2🌚2
Forwarded from DevOps MemOps
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😭59😁31💯5❤1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Новая атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти ⌨️
Исследователи продемонстрировали, как с помощью техники атаки SLAM (Spectre Linear Address Masking) можно извлечь из памяти ядра данные, соответствующие определённой маске (за несколько десятков секунд в Ubuntu они выделили из памяти ядра строку с хэшем пароля пользователя root). Атака предлагает новый способ эксплуатации микроархитектурных уязвимостей класса Spectre.
✅ Атака может быть совершена на системах:
• с процессорами Intel, поддерживающими расширение LAM (Linear Address Masking),
• с процессорами AMD с расширением UAI (Upper Address Ignore),
• с процессорами ARM с расширением TBI (Top Byte Ignore),
• на старых CPU AMD Zen+ и Zen 2, подверженных уязвимости
Интересно, что процессоры Intel, AMD и ARM с поддержкой LAM, UAI и TBI ещё только анонсированы, но массово не производятся.
Типичный🥸 Сисадмин
Исследователи продемонстрировали, как с помощью техники атаки SLAM (Spectre Linear Address Masking) можно извлечь из памяти ядра данные, соответствующие определённой маске (за несколько десятков секунд в Ubuntu они выделили из памяти ядра строку с хэшем пароля пользователя root). Атака предлагает новый способ эксплуатации микроархитектурных уязвимостей класса Spectre.
• с процессорами Intel, поддерживающими расширение LAM (Linear Address Masking),
• с процессорами AMD с расширением UAI (Upper Address Ignore),
• с процессорами ARM с расширением TBI (Top Byte Ignore),
• на старых CPU AMD Zen+ и Zen 2, подверженных уязвимости
CVE-2020-12965.Интересно, что процессоры Intel, AMD и ARM с поддержкой LAM, UAI и TBI ещё только анонсированы, но массово не производятся.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱26👍7☃4🔥4😁2👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀37👍6❤2🎉2
Please open Telegram to view this post
VIEW IN TELEGRAM
😭44😁16👍5🕊5
Atlassian выпустила патчи для критических уязвимостей в Confluence, Jira и Bitbucket ⌨️
Проблемы получили рейтинг критических (как минимум 9 баллов из 10 возможных). Они позволяют добиться удаленного выполнения произвольного кода. Об эксплуатации уязвимостей ничего не сообщается, однако, учитывая популярность продуктов Atlassian, сисадминам рекомендуется поскорее установить обновления:
▪️ Confluence Data Center и Server до версий 7.19.17 (LTS), 8.4.5 и 8.5.4 (LTS);
▪️ Jira Service Management Cloud (Assets Discovery) до 3.2.0 или более поздней версии, а также Jira Service Management Data Center and Server (Assets Discovery) до 6.2.0 или более поздней версии.
▪️ Atlassian Companion App для MacOS до версии 2.0.0 или более поздней;
▪️ Automation for Jira (A4J) Marketplace App до 9.0.2 и 8.2.4;
▪️ Bitbucket Data Center и Server до 7.21.16 (LTS), 8.8.7, 8.9.4 (LTS), 8.10.4, 8.11.3, 8.12.1, 8.13.0, 8.14.0, 8.15.0 (только Data Center) и 8.16.0 (только Data Center);
▪️ Confluence Cloud Migration App (CCMA) до 3.4.0;
▪️ Jira Core Data Center and Server, Jira Software Data Center and Server до 9.11.2, 9.12.0 (LTS) и 9.4.14 (LTS);
▪️ Jira Service Management Data Center and Server до 5.11.2, 5.12.0 (LTS) и 5.4.14 (LTS).
Типичный🥸 Сисадмин
Проблемы получили рейтинг критических (как минимум 9 баллов из 10 возможных). Они позволяют добиться удаленного выполнения произвольного кода. Об эксплуатации уязвимостей ничего не сообщается, однако, учитывая популярность продуктов Atlassian, сисадминам рекомендуется поскорее установить обновления:
▪️ Confluence Data Center и Server до версий 7.19.17 (LTS), 8.4.5 и 8.5.4 (LTS);
▪️ Jira Service Management Cloud (Assets Discovery) до 3.2.0 или более поздней версии, а также Jira Service Management Data Center and Server (Assets Discovery) до 6.2.0 или более поздней версии.
▪️ Atlassian Companion App для MacOS до версии 2.0.0 или более поздней;
▪️ Automation for Jira (A4J) Marketplace App до 9.0.2 и 8.2.4;
▪️ Bitbucket Data Center и Server до 7.21.16 (LTS), 8.8.7, 8.9.4 (LTS), 8.10.4, 8.11.3, 8.12.1, 8.13.0, 8.14.0, 8.15.0 (только Data Center) и 8.16.0 (только Data Center);
▪️ Confluence Cloud Migration App (CCMA) до 3.4.0;
▪️ Jira Core Data Center and Server, Jira Software Data Center and Server до 9.11.2, 9.12.0 (LTS) и 9.4.14 (LTS);
▪️ Jira Service Management Data Center and Server до 5.11.2, 5.12.0 (LTS) и 5.4.14 (LTS).
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12☃5🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚40🤣17👍14❤4🦄2
Please open Telegram to view this post
VIEW IN TELEGRAM
✍43🤯16💊13👍5⚡4❤2🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤60🔥25👍14🎄2🆒1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥57👾9👍7❤2
Forwarded from godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
😱86🤯17👍9☃4🎄3👾2