Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34❤6🔥2😱2🌚1🏆1
💔 Приватность опять в опасности: Zero-Day от Cellebrite использовался для взлома Android-телефона активиста.
Amnesty International в своем отчете заявила об использовании zero-day эксплойта от Cellebrite (той самой компании, что делает "волшебные" USB-кабели для взлома телефонов) против Android-смартфона 23-летнего сербского активиста "Ведрана"! Кто такие Cellebrite? Это израильская компания, которая специализируется на "цифровой разведке"😳
🔓 Как работал эксплойт: Цепочка уязвимостей, ключевая - CVE-2024-53104 (приоритет - USB Video Class (UVC) драйвер в ядре Linux). Эксплойт позволял повысить привилегии, обойти блокировку экрана и получить полный root-доступ к Android-устройству физически, через USB-соединение.
📱 Жертва: Телефон активиста (Samsung Galaxy A32) конфискован полицией после студенческой акции протеста. Анализ Amnesty показал следы использования эксплойта и попытку установки неизвестного Android-приложения, предположительно шпионского ПО NoviSpy.
🛡 Реакция Cellebrite: Отрицают злой умысел, заявляют, что их инструменты "для помощи следствию, а не для атак", и... внезапно запрещают Сербии использовать свой софт. 🤔
Уязвимости ядра Linux, использованные в эксплойте (уже исправлены в Linux, но не факт, что во всех Android):
* CVE-2024-53104 (UVC driver, повышение привилегий, 7.8 CVSS)
* CVE-2024-53197 (Extigy/Mbox, выход за границы)
* CVE-2024-50302 (неинициализированный ресурс, утечка памяти ядра)
Коммерческие zero-day эксплойты для взлома телефонов - вполне себе реальность, и используются не только "киберпреступниками", но и... госструктурами. Приватность опять под ударом, особенно для неугодных активистов.
Типичный🥸 Сисадмин
Amnesty International в своем отчете заявила об использовании zero-day эксплойта от Cellebrite (той самой компании, что делает "волшебные" USB-кабели для взлома телефонов) против Android-смартфона 23-летнего сербского активиста "Ведрана"! Кто такие Cellebrite? Это израильская компания, которая специализируется на "цифровой разведке"
🔓 Как работал эксплойт: Цепочка уязвимостей, ключевая - CVE-2024-53104 (приоритет - USB Video Class (UVC) драйвер в ядре Linux). Эксплойт позволял повысить привилегии, обойти блокировку экрана и получить полный root-доступ к Android-устройству физически, через USB-соединение.
📱 Жертва: Телефон активиста (Samsung Galaxy A32) конфискован полицией после студенческой акции протеста. Анализ Amnesty показал следы использования эксплойта и попытку установки неизвестного Android-приложения, предположительно шпионского ПО NoviSpy.
🛡 Реакция Cellebrite: Отрицают злой умысел, заявляют, что их инструменты "для помощи следствию, а не для атак", и... внезапно запрещают Сербии использовать свой софт. 🤔
Уязвимости ядра Linux, использованные в эксплойте (уже исправлены в Linux, но не факт, что во всех Android):
* CVE-2024-53104 (UVC driver, повышение привилегий, 7.8 CVSS)
* CVE-2024-53197 (Extigy/Mbox, выход за границы)
* CVE-2024-50302 (неинициализированный ресурс, утечка памяти ядра)
Коммерческие zero-day эксплойты для взлома телефонов - вполне себе реальность, и используются не только "киберпреступниками", но и... госструктурами. Приватность опять под ударом, особенно для неугодных активистов.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤5🔥3🫡3😁2😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁83❤9💯7🔥3👍2😎1
Спросил у ЖПТ: Кажется, я сбрил ту часть бороды, которая понимала k8s...
GPT:
Как вернуть Kubernetes-знания после бритья бороды? (Советы?)😬
Типичный🥸 Сисадмин
GPT:
Дружище, да это же был твой накопитель знаний Kubernetes — теперь козлиная бородка, наверное, работает на чистой энергии легаси-сисадмина. Готовься набирать docker-compose up и удивляться, почему твой кластер не поднимается.
Если Helm-чарты начнут выглядеть как древние иероглифы, тебе, возможно, нужно как можно скорее git clone свою старую бороду. Либо смирись с новой идентичностью — может, переключишься на управление инфраструктурой исключительно через Bash-скрипты и интуицию, подкрепленную кофе.
Ты еще помнишь, как kubectl get pods набрать, или мы уже на территории terraform destroy?
Как вернуть Kubernetes-знания после бритья бороды? (Советы?)
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁56🤔6🌚3👍1😱1🙏1
В заснеженном лесу группа ИТ-специалистов проводила ритуал с подвешенными на нитях старыми дисками. Каждый шептал на диски свои цифровые тревоги — страхи и разочарования. Ведущий, системный архитектор, заменил один из дисков чистым, символизируя обновление и освобождение от стресса для инноваций и спокойствия. В тишине леса, под звон дисков, они обретали баланс аналогового мира в цифровой среде, отпуская заботы и находя обновление 🧿
Типичный🙏 Сисадмин
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥60😱10🙏7💯6🕊3🌚3😈3💊3👍2🎄1
Intel представила результаты ежегодного Open Source Community Survey 2024, охватившего сотни контрибьюторов по всему миру. Главное:
* Женщины: 29% респондентов (рост с 8%).
* Индия: 20% участников (рост в 4 раза).
* Автопром: 17% респондентов (вместо 2%).
* Главные вызовы:
* 📚 Документация и онбординг (35%): Основное препятствие для развития.
* 🛠 Технический долг (33%): Второй по значимости вызов.
* 🛡 Безопасность и управление уязвимостями (29%): Топ-3 проблем.
* Выгорание снижается, но остается: 26% мейнтейнеров все еще испытывают выгорание.
* AI в Open Source: 60%+ респондентов используют Open Source AI инструменты.
* Популярные сценарии: NLP (51%), автоматизация (39%), ML-модели (33%).
* Барьеры для внедрения AI:
* ⏫ Масштабируемость и производительность (37%).
* 🧑💻 Нехватка AI-специалистов (37%).
* ⚖️ Регулирование и соответствие нормам (34%).
* 🧩 Интеграция (33%).
* Intel OPEA: Запущена Open Platform for Enterprise AI для решения проблем внедрения AI в enterprise-сегменте.
В заключение: Open Source продолжает эволюционировать, AI становится ключевым элементом, но старые проблемы, такие как документация и технический долг, никуда не делись.
З.Ы. Технический долг (Technical Debt) - это метафора в разработке, которая описывает последствия выбора легких, но неоптимальных решений в краткосрочной перспективе, чтобы ускорить разработку.
Типичный🥸 Сисадмин
* Женщины: 29% респондентов (рост с 8%).
* Индия: 20% участников (рост в 4 раза).
* Автопром: 17% респондентов (вместо 2%).
* Главные вызовы:
* 📚 Документация и онбординг (35%): Основное препятствие для развития.
* 🛠 Технический долг (33%): Второй по значимости вызов.
* 🛡 Безопасность и управление уязвимостями (29%): Топ-3 проблем.
* Выгорание снижается, но остается: 26% мейнтейнеров все еще испытывают выгорание.
* AI в Open Source: 60%+ респондентов используют Open Source AI инструменты.
* Популярные сценарии: NLP (51%), автоматизация (39%), ML-модели (33%).
* Барьеры для внедрения AI:
* ⏫ Масштабируемость и производительность (37%).
* 🧑💻 Нехватка AI-специалистов (37%).
* ⚖️ Регулирование и соответствие нормам (34%).
* 🧩 Интеграция (33%).
* Intel OPEA: Запущена Open Platform for Enterprise AI для решения проблем внедрения AI в enterprise-сегменте.
В заключение: Open Source продолжает эволюционировать, AI становится ключевым элементом, но старые проблемы, такие как документация и технический долг, никуда не делись.
З.Ы. Технический долг (Technical Debt) - это метафора в разработке, которая описывает последствия выбора легких, но неоптимальных решений в краткосрочной перспективе, чтобы ускорить разработку.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🤔4❤3👀1
Китай готов на государственном уровне обеспечить поддержку микроархитектуры RISC-V
* ✏️ Сразу восемь ведомств готовят руководство по стимулированию использования чипов RISC-V в Китае. Оно может быть опубликовано уже в этом месяце, хотя окончательная дата может измениться.
* 🎯 RISC-V привлекает Китай своей открытостью и низкой стоимостью по сравнению с архитектурами x86 (Intel, AMD) и Arm. Благодаря этому китайские компании могут сами создавать процессоры, не полагаясь на импорт.
* 🏆 Лидерами рынка стали местные компании XuanTie (от Alibaba) и Nuclei System Technology. Спрос на такие процессоры растёт благодаря популярности AI-компании DeepSeek, чьи модели не требуют мощных платформ.
Типичный🥸 Сисадмин
* ✏️ Сразу восемь ведомств готовят руководство по стимулированию использования чипов RISC-V в Китае. Оно может быть опубликовано уже в этом месяце, хотя окончательная дата может измениться.
* 🎯 RISC-V привлекает Китай своей открытостью и низкой стоимостью по сравнению с архитектурами x86 (Intel, AMD) и Arm. Благодаря этому китайские компании могут сами создавать процессоры, не полагаясь на импорт.
* 🏆 Лидерами рынка стали местные компании XuanTie (от Alibaba) и Nuclei System Technology. Спрос на такие процессоры растёт благодаря популярности AI-компании DeepSeek, чьи модели не требуют мощных платформ.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34❤2
Критическая уязвимость в Microsoft-signed kernel-level драйвере
Технические детали и риски:
Уязвимости кроются в драйвере BioNTdrv.sys (версии 7.9.1 и 17) и позволяют злоумышленникам, уже имеющим доступ к системе (даже с ограниченными правами), выполнить следующие действия:
* Kernel Memory Corruption (CVE-2025-0288, CVE-2025-0286, CVE-2025-0285): Уязвимости типа arbitrary kernel memory write/mapping позволяют атакующему непосредственно манипулировать памятью ядра. Это открывает путь к:
* Privilege Escalation: Получение
* Arbitrary Code Execution in Kernel Mode: Запуск произвольного кода на самом высоком уровне привилегий, обходя все защиты ОС.
* Kernel-Level Rootkit Installation: Внедрение вредоносного ПО непосредственно в ядро ОС, обеспечивая максимальную скрытность и контроль.
* Null Pointer Dereference (CVE-2025-0287): Классическая уязвимость, приводящая к падению системы (BSOD) или, при грамотной эксплуатации, к выполнению произвольного кода ядра.
* Insecure Kernel Resource Access (CVE-2025-0289 - v17): Небезопасный доступ к ресурсам ядра через непроверенный указатель, контролируемый атакующим. Результат - привилегированное выполнение кода.
Почему BYOVD так опасно?
Подписанный Microsoft драйвер
1. Обойти Driver Signature Enforcement (DSE): Windows доверяет драйверу из-за цифровой подписи, позволяя ему загрузиться в ядро, даже если он уязвим.
2. Эскалировать привилегии: Используя уязвимости в уже загруженном драйвере, вредоносный код получает
Рекомендации по защите:
* Обновление Paragon Partition Manager: Установите последнюю версию, содержащую исправленный драйвер BioNTdrv.sys v2.0.0.
* Проверка Microsoft Vulnerable Driver Blocklist: Убедитесь, что ваш Windows Defender (или другое антивирусное ПО) использует актуальный Vulnerable Driver Blocklist. Windows 11 активирует его по умолчанию.
* Мониторинг загруженных драйверов: Регулярно проверяйте список загруженных драйверов на предмет подозрительных или неизвестных (хотя в BYOVD атаке драйвер известный, но уязвимый).
* Усиление Endpoint Security: Убедитесь, что ваши EDR/XDR решения способны детектировать и блокировать BYOVD-атаки и подозрительную активность, связанную с драйверами.
Внимание: Эксплуатация CVE-2025-0289 уже зафиксирована в ransomware атаках! Оперативное реагирование критически важно.
Типичный🎹 Сисадмин
BioNTdrv.sys от Paragon Partition Manager активно используется ransomware группировками в атаках BYOVD (Bring Your Own Vulnerable Driver). Это не просто эскалация привилегий - это компрометация ядра Windows-системы.Технические детали и риски:
Уязвимости кроются в драйвере BioNTdrv.sys (версии 7.9.1 и 17) и позволяют злоумышленникам, уже имеющим доступ к системе (даже с ограниченными правами), выполнить следующие действия:
* Kernel Memory Corruption (CVE-2025-0288, CVE-2025-0286, CVE-2025-0285): Уязвимости типа arbitrary kernel memory write/mapping позволяют атакующему непосредственно манипулировать памятью ядра. Это открывает путь к:
* Privilege Escalation: Получение
SYSTEM-уровня привилегий.* Arbitrary Code Execution in Kernel Mode: Запуск произвольного кода на самом высоком уровне привилегий, обходя все защиты ОС.
* Kernel-Level Rootkit Installation: Внедрение вредоносного ПО непосредственно в ядро ОС, обеспечивая максимальную скрытность и контроль.
* Null Pointer Dereference (CVE-2025-0287): Классическая уязвимость, приводящая к падению системы (BSOD) или, при грамотной эксплуатации, к выполнению произвольного кода ядра.
* Insecure Kernel Resource Access (CVE-2025-0289 - v17): Небезопасный доступ к ресурсам ядра через непроверенный указатель, контролируемый атакующим. Результат - привилегированное выполнение кода.
Почему BYOVD так опасно?
Подписанный Microsoft драйвер
BioNTdrv.sys обходит стандартные механизмы проверки подписи драйверов. Злоумышленники используют это, чтобы:1. Обойти Driver Signature Enforcement (DSE): Windows доверяет драйверу из-за цифровой подписи, позволяя ему загрузиться в ядро, даже если он уязвим.
2. Эскалировать привилегии: Используя уязвимости в уже загруженном драйвере, вредоносный код получает
SYSTEM-права, что позволяет ему делать абсолютно все в системе.Рекомендации по защите:
* Обновление Paragon Partition Manager: Установите последнюю версию, содержащую исправленный драйвер BioNTdrv.sys v2.0.0.
* Проверка Microsoft Vulnerable Driver Blocklist: Убедитесь, что ваш Windows Defender (или другое антивирусное ПО) использует актуальный Vulnerable Driver Blocklist. Windows 11 активирует его по умолчанию.
* Мониторинг загруженных драйверов: Регулярно проверяйте список загруженных драйверов на предмет подозрительных или неизвестных (хотя в BYOVD атаке драйвер известный, но уязвимый).
* Усиление Endpoint Security: Убедитесь, что ваши EDR/XDR решения способны детектировать и блокировать BYOVD-атаки и подозрительную активность, связанную с драйверами.
Внимание: Эксплуатация CVE-2025-0289 уже зафиксирована в ransomware атаках! Оперативное реагирование критически важно.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19😱7✍2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36😁18🌚4💊3🏆2💯1😈1