Please open Telegram to view this post
VIEW IN TELEGRAM
😁98🌚8🍓4👍2🔥1💯1
Forwarded from godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁33😭18🌚12🤣7
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁79🌚7👨💻3👍1🌭1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁75🫡14💯8☃3👍3❤1🌚1
В Корее арестован генеральный директор компании за добавление функции DDoS-атаки в спутниковые ресиверы.
Пользователи спутниковых приёмников невольно участвовали в атаках и столкивались с пониженной производительностью устройств во время таких атак🗑
Полиция Южной Кореи арестовала генерального директора и пятерых сотрудников за производство более 240 000 спутниковых приёмников с предустановленной функцией DDoS-атак.
Не фортануло...
Типичный👮♂️ Сисадмин
Пользователи спутниковых приёмников невольно участвовали в атаках и столкивались с пониженной производительностью устройств во время таких атак
Полиция Южной Кореи арестовала генерального директора и пятерых сотрудников за производство более 240 000 спутниковых приёмников с предустановленной функцией DDoS-атак.
Инициатором схемы выступил иностранный заказчик, который с 2018 года попросил оснастить оборудования функцией DDoS-атак для противодействия конкурентам.
Не фортануло...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42🌚7👀7💊4❤1👍1👌1
Хакеры взломали систему лицензирования Microsoft с возможностью получить долгосрочную активацию Windows и Office ⌨️
▪️ Хакеры MASSGRAVE заявили о взломе системы лицензирования Microsoft с возможностью получить активацию почти всех версий Windows и Office, включая корпоративные лицензии с возможностью активации расширенных обновлений безопасности (Extended Security Updates program).
▪️ Способ может работать изначально без необходимости использования стороннего ПО, изменения системных данных или вмешательства в ОС, и в целом достаточно прост.
▪️ По словам хакеров, такие методы активации HWID и KMS применялись годами. Однако они не обеспечивали долгосрочную активацию всех версий, чего удалось добиться MASSGRAVE.
▪️ В качестве доказательств они опубликовали скрины активированных версий Windows с ESU. Хакеры намерены представить свой инструмент активации в открытом доступе в ближайшие месяцы.
Типичный🥸 Сисадмин
▪️ Хакеры MASSGRAVE заявили о взломе системы лицензирования Microsoft с возможностью получить активацию почти всех версий Windows и Office, включая корпоративные лицензии с возможностью активации расширенных обновлений безопасности (Extended Security Updates program).
▪️ Способ может работать изначально без необходимости использования стороннего ПО, изменения системных данных или вмешательства в ОС, и в целом достаточно прост.
▪️ По словам хакеров, такие методы активации HWID и KMS применялись годами. Однако они не обеспечивали долгосрочную активацию всех версий, чего удалось добиться MASSGRAVE.
▪️ В качестве доказательств они опубликовали скрины активированных версий Windows с ESU. Хакеры намерены представить свой инструмент активации в открытом доступе в ближайшие месяцы.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
3🆒85🔥52👍14❤13🌚7🙏4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤54🤣19🔥6🎄4👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28🔥16👍7🤪3
Forwarded from godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁109🤣95👍6🌚3👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍18
RIP, tteck
tteck — известный участник сообщества Proxmox, который разработал набор вспомогательных скриптов, предназначенных для улучшения функциональности и удобства использования Proxmox Virtual Environment (VE). Эти скрипты автоматизируют различные административные задачи, что упрощает управление виртуальной инфраструктурой.
Благодаря ему домашние лабы на proxmox стали более удобными и доступными с помощью копирования и вставки одной строки: https://community-noscripts.github.io/ProxmoxVE/
Легенды уходят.
Типичный🫡 Сисадмин
tteck — известный участник сообщества Proxmox, который разработал набор вспомогательных скриптов, предназначенных для улучшения функциональности и удобства использования Proxmox Virtual Environment (VE). Эти скрипты автоматизируют различные административные задачи, что упрощает управление виртуальной инфраструктурой.
Благодаря ему домашние лабы на proxmox стали более удобными и доступными с помощью копирования и вставки одной строки: https://community-noscripts.github.io/ProxmoxVE/
Легенды уходят.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡152💔36😱10🕊2
Forwarded from Linux / Линукс
Выпуск эмулятора FEX 2412, позволяющего запускать x86-программы на системах ARM64
Представлен выпуск проекта FEX 2412, развивающего эмулятор для выполнения игр и приложений, собранных для архитектур x86 и x86-64, в Linux-окружении на системах с процессорами ARM64 (AArch64). Среди прочего, эмулятор FEX применяется проектом Asahi для организации запуска в Linux-окружениях, работающих на системах с ARM-чипами Apple Silicon, игр из каталога Steam, собранных для архитектуры x86_64. Код проекта написан на языке С++ с ассемблерными вставками и распространяется под лицензией MIT.
Из изменений в новой версии отмечается решение проблем с запуском клиента Steam, перевод эмуляции x86-инструкции PAUSE на использование ARM-инструкции WFE вместо YIELD, обеспечение эмуляции системных вызовов, необходимых для работы с геймпадами, улучшение эмуляции CPUID и RDTSCP, реструктуризация FEXCore (бэкенд эмуляции CPU), устранение недоработок в эмуляции расширений AVX.
Linux / Линукс🥸
Представлен выпуск проекта FEX 2412, развивающего эмулятор для выполнения игр и приложений, собранных для архитектур x86 и x86-64, в Linux-окружении на системах с процессорами ARM64 (AArch64). Среди прочего, эмулятор FEX применяется проектом Asahi для организации запуска в Linux-окружениях, работающих на системах с ARM-чипами Apple Silicon, игр из каталога Steam, собранных для архитектуры x86_64. Код проекта написан на языке С++ с ассемблерными вставками и распространяется под лицензией MIT.
Из изменений в новой версии отмечается решение проблем с запуском клиента Steam, перевод эмуляции x86-инструкции PAUSE на использование ARM-инструкции WFE вместо YIELD, обеспечение эмуляции системных вызовов, необходимых для работы с геймпадами, улучшение эмуляции CPUID и RDTSCP, реструктуризация FEXCore (бэкенд эмуляции CPU), устранение недоработок в эмуляции расширений AVX.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27☃4
Please open Telegram to view this post
VIEW IN TELEGRAM
❤60🫡28😎16🤣6⚡1
DMA-атаки могут снова стать актуальными 🔍
Уже известные DMA-атаки получили новую точку входа при наличии физического доступа к целевым устройствам.
▪️ Исследователи пишут, что к возрождению этого вектора атак ведет появление высокоскоростных карт памяти и ноутбуков, способных считывать информацию с таких накопителей. Новое оборудование поддерживает стандарт SD Express, который предусматривает сверхвысокую скорость обмена данными, однако предложенное архитектурное решение не имеет должной защиты.
▪️ Сейчас с картридерами, поддерживающими SD Express, выпускают в основном высокопроизводительные ноутбуки. Но эксперты полагают, что в ближайшие годы стандарт SD Express укрепится на рынке.
Типичный🥸 Сисадмин
Уже известные DMA-атаки получили новую точку входа при наличии физического доступа к целевым устройствам.
▪️ Исследователи пишут, что к возрождению этого вектора атак ведет появление высокоскоростных карт памяти и ноутбуков, способных считывать информацию с таких накопителей. Новое оборудование поддерживает стандарт SD Express, который предусматривает сверхвысокую скорость обмена данными, однако предложенное архитектурное решение не имеет должной защиты.
▪️ Сейчас с картридерами, поддерживающими SD Express, выпускают в основном высокопроизводительные ноутбуки. Но эксперты полагают, что в ближайшие годы стандарт SD Express укрепится на рынке.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤔6