Forwarded from Linux / Линукс
⚡️⚡️⚡️ Microsoft анонсировала приобретение Linux Foundation
В ходе пресс-конференции, состоявшейся несколько часов назад в Редмонд, Вашингтон компания Microsoft объявила о своем намерении приобрести Linux Foundation, организацию, занимающуюся развитием и поддержкой операционной системы Linux.
По словам официальных представителей Microsoft, это приобретение позволит компании интегрировать передовые технологии Linux в свои продукты и услуги, что, в свою очередь, улучшит взаимодействие с разработчиками и пользователями.
— отметил генеральный директор Microsoft Сатья Наделла.
Microsoft планирует сохранить независимость Linux Foundation и продолжить ее миссию по продвижению открытых технологий.
В компании также подчеркнули, что намерены инвестировать в развитие проектов, связанных с Linux, и расширить сообщество разработчиков, что поможет улучшить совместимость между продуктами Microsoft и открытым программным обеспечением.
Рынок отреагировал на новость: акции Microsoft выросли на 4% в течении часа.
Эксперты отмечают, что это приобретение может изменить ландшафт индустрии, предоставив Microsoft доступ к обширной базе разработчиков и инновационным решениям, которые могут быть интегрированы в продукты компании.
Ожидается, что сделка будет завершена в ближайшие месяцы после получения необходимых одобрений от регулирующих органов.
C 1 апреля и спасибо ytn за предложку 😃
Linux / Линукс🥸
В ходе пресс-конференции, состоявшейся несколько часов назад в Редмонд, Вашингтон компания Microsoft объявила о своем намерении приобрести Linux Foundation, организацию, занимающуюся развитием и поддержкой операционной системы Linux.
По словам официальных представителей Microsoft, это приобретение позволит компании интегрировать передовые технологии Linux в свои продукты и услуги, что, в свою очередь, улучшит взаимодействие с разработчиками и пользователями.
"Мы верим в силу открытых технологий и их потенциал для создания инновационных решений. Приобретение Linux Foundation позволит нам объединить усилия и продолжить развитие экосистемы, которая будет полезна для всех"
— отметил генеральный директор Microsoft Сатья Наделла.
Microsoft планирует сохранить независимость Linux Foundation и продолжить ее миссию по продвижению открытых технологий.
В компании также подчеркнули, что намерены инвестировать в развитие проектов, связанных с Linux, и расширить сообщество разработчиков, что поможет улучшить совместимость между продуктами Microsoft и открытым программным обеспечением.
Рынок отреагировал на новость: акции Microsoft выросли на 4% в течении часа.
Эксперты отмечают, что это приобретение может изменить ландшафт индустрии, предоставив Microsoft доступ к обширной базе разработчиков и инновационным решениям, которые могут быть интегрированы в продукты компании.
Ожидается, что сделка будет завершена в ближайшие месяцы после получения необходимых одобрений от регулирующих органов.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
😁137😱26👎11😭11👍6🔥3🌚2😈1🗿1
А почему бы не сделать развертывание desktop goose на всех компьютерах 😂
https://samperson.itch.io/desktop-goose
Типичный🦆 Сисадмин
https://samperson.itch.io/desktop-goose
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
itch.io
Desktop Goose by samperson
I have created a goose that lives on your desktop. He is an asshole. Available for Windows, macOS
✍19👍5😁2🌚1
Новая Triada в прошивках Android: крадет крипту, аккаунты и подменяет номера при звонках
"ЛК" обнаружили модифицированную версию известного троянца Triada (
Технически, зловред внедрен глубоко — в системный фреймворк Android, что позволяет ему инжектироваться в каждый запущенный процесс на устройстве. Это дает атакующим практически полный контроль. Среди возможностей: кража аккаунтов мессенджеров, скрытая отправка сообщений от имени жертвы с последующим удалением следов, кража криптовалюты путем подмены адресов кошельков в легитимных приложениях, мониторинг браузера с подменой ссылок, и даже подмена номеров телефонов во время звонков для перенаправления на нужные злоумышленникам контакты. Также троянец контролирует SMS, может скачивать и запускать другие модули, и блокировать сетевые соединения (например, для обхода антифрод-систем).
Ущерб уже заметен: подтверждено хищение ~$270 тыс. в крипте (без учета Monero, который не отследить). Проблема усугубляется тем, что зловред предустановлен, вероятно, из-за компрометации на одном из этапов цепочки поставок — сами магазины могут не знать о заражении.
---
Купил новый телефон "по акции", а он уже с бэкдором😭
Типичный🚪 Сисадмин
"ЛК" обнаружили модифицированную версию известного троянца Triada (
Backdoor.AndroidOS.Triada.z), предустановленную в прошивки новых, зачастую поддельных Android-смартфонов. Такие устройства можно случайно купить в неавторизованных онлайн-магазинах по сниженной цене. Проблема актуальна: уже >2600 пользователей столкнулись с этой версией, большинство — в РФ.Технически, зловред внедрен глубоко — в системный фреймворк Android, что позволяет ему инжектироваться в каждый запущенный процесс на устройстве. Это дает атакующим практически полный контроль. Среди возможностей: кража аккаунтов мессенджеров, скрытая отправка сообщений от имени жертвы с последующим удалением следов, кража криптовалюты путем подмены адресов кошельков в легитимных приложениях, мониторинг браузера с подменой ссылок, и даже подмена номеров телефонов во время звонков для перенаправления на нужные злоумышленникам контакты. Также троянец контролирует SMS, может скачивать и запускать другие модули, и блокировать сетевые соединения (например, для обхода антифрод-систем).
Ущерб уже заметен: подтверждено хищение ~$270 тыс. в крипте (без учета Monero, который не отследить). Проблема усугубляется тем, что зловред предустановлен, вероятно, из-за компрометации на одном из этапов цепочки поставок — сами магазины могут не знать о заражении.
---
Купил новый телефон "по акции", а он уже с бэкдором
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱33😁12👍5🫡5😭4❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😭70🫡42👀12😁7👍4🌭3❤1🤔1🤯1
Массовый взлом PostgreSQL для криптоджекинга: >1500 серверов уже под ударом, используется бесфайловый запуск
Исследователи Wiz обнаружили новую итерацию кампании по взлому PostgreSQL серверов, смотрящих в интернет и защищенных слабыми/угадываемыми паролями. Атаку связывают с группировкой JINX-0126, которая эволюционировала по сравнению с предыдущими атаками (замеченными Aqua Security). Теперь используются уникальные хеши бинарников для каждой цели и бесфайловый запуск майнера, вероятно, для обхода CWPP-решений, проверяющих репутацию файлов. Масштаб проблемы огромен: анализ кошельков показал более 1500 вероятных жертв, что говорит о высокой распространенности незащищенных инстансов PostgreSQL (по данным Wiz, треть self-hosted PostgreSQL в облаках доступны из интернета).
Технически, первоначальный доступ получают через стандартные или слабые креды, а затем эксплуатируют функцию
Далее загружается обфусцированный Golang-бинарник
Наконец,
Получается, если ваш PostgreSQL торчит в интернет с паролем 'password123', то вы не только храните данные, но и щедро спонсируете майнинг Monero на CPU😬
Типичный🥸 Сисадмин
Исследователи Wiz обнаружили новую итерацию кампании по взлому PostgreSQL серверов, смотрящих в интернет и защищенных слабыми/угадываемыми паролями. Атаку связывают с группировкой JINX-0126, которая эволюционировала по сравнению с предыдущими атаками (замеченными Aqua Security). Теперь используются уникальные хеши бинарников для каждой цели и бесфайловый запуск майнера, вероятно, для обхода CWPP-решений, проверяющих репутацию файлов. Масштаб проблемы огромен: анализ кошельков показал более 1500 вероятных жертв, что говорит о высокой распространенности незащищенных инстансов PostgreSQL (по данным Wiz, треть self-hosted PostgreSQL в облаках доступны из интернета).
Технически, первоначальный доступ получают через стандартные или слабые креды, а затем эксплуатируют функцию
COPY ... FROM PROGRAM для выполнения шелл-команд. После базовой разведки (whoami, uname) выполняется Base64-закодированный скрипт. Этот скрипт сначала терминирует процессы известных конкурирующих майнеров (kinsing, kdevtmpfsi и др.) и загружает первый бинарник pg_core (используя curl, wget или фоллбэк на /dev/tcp), который затем сразу выполняется и удаляется.Далее загружается обфусцированный Golang-бинарник
postmaster (упакован модифицированным UPX), маскирующийся под легитимный процесс PostgreSQL. К нему добавляется зашифрованная AES конфигурация (с инфо о жертве, кредах, кошельке атакующего). Этот postmaster обеспечивает персистентность через cron (запуск каждую минуту), правит pg_hba.conf для разрешения подключений с внутренних сетей (trust для 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), создает нового суперюзера psql_sys с хардкодным паролем (CREATE ROLE psql_sys WITH LOGIN SUPERUSER...) и понижает привилегии дефолтного юзера admin (ALTER USER "admin" WITH NOSUPERUSER...).Наконец,
postmaster записывает на диск еще один Golang-бинарник cpu_hu (также упакован UPX, с уникальной конфигурацией майнера в конце файла). cpu_hu скачивает последнюю версию майнера XMRig-C3 с GitHub, создает временный конфиг в /tmp и запускает майнер бесфайлово, используя технику memfd (T1620). После этого cpu_hu клонирует себя в дочерний процесс и удаляет оригинальный файл с диска. Использование memfd и уникальных хешей для postmaster и cpu_hu усложняет их обнаружение сигнатурными методами.Получается, если ваш PostgreSQL торчит в интернет с паролем 'password123', то вы не только храните данные, но и щедро спонсируете майнинг Monero на CPU
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22🤔10👍8😁2❤1
Пользователи столкнулись с отказом системы автоматических обновлений после того, как Broadcom перенаправила URL-адрес сервера обновлений на общую страницу поддержки. Ошибки сертификатов делают функцию бесполезной, вынуждая пользователей вручную искать патчи.
Сломанный механизм:
— Автообновления пытаются подключиться к softwareupdate.broadcom.com, который теперь перенаправляет на support.broadcom.com.
— Ошибка сертификата блокирует проверку обновлений.
— Пользователи не получают уведомлений о новых версиях.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁37👌10💊6👍3⚡1❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁207💯7❤5😢4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥55💊20👍12🌚4👎2
Новый глава Intel, Лип Бу Тан, на Intel Vision публично признал проблемы компании: "Мы отстали в инновациях... Вы заслуживаете лучшего". Он отметил провалы в сегменте AI, где продажи ускорителей Gaudi не достигли цели, а разработку GPU-архитектуры свернули в пользу стоечных систем для конкуренции с Nvidia. Обещана конкурентная AI-платформа, но "не за одну ночь", с фокусом на производительности, цене и энергоэффективности, особенно на фоне планов Nvidia по
Особое внимание уделено проблеме срыва сроков и качества продуктов, вспомнив почти двухлетнюю задержку Sapphire Rapids, уступившего AMD Epyc с
Тан подчеркнул желание вернуть Intel к инженерным корням и "культуре стартапа", ориентированной на клиентов, призвав к "предельно честной" обратной связи. Также упомянут интерес к фотонике и квантовым вычислениям как к будущим направлениям роста.
Обещание "меньше обещать и больше делать" от Intel –😂
Типичный🥸 Сисадмин
600kW стойкам.Особое внимание уделено проблеме срыва сроков и качества продуктов, вспомнив почти двухлетнюю задержку Sapphire Rapids, уступившего AMD Epyc с
DDR5/PCIe5/CXL. Девиз нового CEO: "Меньше обещать и больше делать". В планах – своевременные поставки качественных продуктов, включая грядущие клиентские CPU Panther Lake, которые Intel будет производить сама, а не на TSMC.Тан подчеркнул желание вернуть Intel к инженерным корням и "культуре стартапа", ориентированной на клиентов, призвав к "предельно честной" обратной связи. Также упомянут интерес к фотонике и квантовым вычислениям как к будущим направлениям роста.
Обещание "меньше обещать и больше делать" от Intel –
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Newsroom
Vision 2025 Keynote: Lip-Bu Tan on a New Intel (Replay)
See Lip-Bu Tan address hundreds of partners and customers as he opens Intel Vision for the first time as CEO.
😁30👍17❤7🌚1
Forwarded from godnoTECH - Новости IT
Провайдеров и операторов обяжут сообщать, кто и откуда подключается к интернету.
— Передавать будут данные об IP-адресах пользователей, регионах их использования и устройствах.
— При изменении данных информация должна обновляться максимум за 1 день.
Приказ пока только зарегистрирован, он еще не вступил в силу.
Please open Telegram to view this post
VIEW IN TELEGRAM
1💊110🫡22👎17👍6🤯5🌭5🗿5🦄4🤔2😱2🤷1
Роскомнадзор усилил давление на Cloudflare, рекомендовав российским сайтам отказаться от TLS ECH — технологии, которая, по мнению ведомства, обходит блокировки запрещённого контента.
В феврале РКН принудительно включил Cloudflare в реестр организаторов распространения информации. Это произошло после двух штрафов, связанных с отказом Cloudflare уведомить ведомство о начале работы в качестве ОРИ.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👎99😁20💊8👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁84💊23🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96😁30🔥15❤4🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66🏆5🌚3👍1🫡1
Не работает камера на собеседовании. Решение: 🤔
Северокорейская Lazarus Group (она же Famous Chollima, DEV#POPPER) теперь использует набирающий популярность метод социнженерии ClickFix для доставки ранее неизвестного бэкдора GolangGhost, написанного на Go, на системы Windows и macOS. Цель – сотрудники крипто-компаний.
Атака начинается стандартно: контакт через LinkedIn или X с предложением работы (имперсонируют Coinbase, KuCoin, Kraken, Circle и др. – теперь фокус на централизованных финансах, а не только DeFi). Кандидата приглашают на видеоинтервью через якобы легитимную платформу (например, Willo). В процессе "настройки" возникает фейковая ошибка ("необходим драйвер для камеры/микрофона") – тут и применяется ClickFix.
Механика ClickFix различается по ОС:
* На Windows: Жертву просят открыть
* На macOS: Пользователя просят запустить
Стилер FROSTYFERRET показывает поддельное окно запроса доступа к камере/микрофону от имени Chrome и затем системное окно для ввода пароля. Введенный пароль (валидный или нет) отправляется злоумышленникам (вероятно, для доступа к iCloud Keychain). GolangGhost – это бэкдор с функциями удаленного управления: загрузка/выгрузка файлов, отправка информации о хосте, кража данных веб-браузеров.
Важное изменение в таргетинге: Атакуют теперь в основном не технических специалистов – менеджеров по развитию бизнеса, управлению активами, разработке продуктов, специалистов по DeFi. Ранее основной целью были разработчики и инженеры.
Google (GTIG) сообщает, что мошенническая схема с IT-работниками из КНДР, которые под видом легитимных удаленщиков внедряются в компании для шпионажа и заработка, активно расширяется на Европу (Германия, Португалия, UK). Они используют фейковые профили, площадки вроде Upwork, Telegram, получают оплату криптой (TransferWise, Payoneer). Целятся в компании с политикой BYOD (там меньше контроля) и все чаще прибегают к шантажу работодателей, угрожая слить данные.
---
Рынок труда настолько суров, что люди готовы запускать шелл-скрипты от анонимусов, лишь бы получить оффер... даже от Ким Чен Ына😂
Типичный🎹 Сисадмин
curl | sudo bash. Что может пойти не так? Северокорейская Lazarus Group (она же Famous Chollima, DEV#POPPER) теперь использует набирающий популярность метод социнженерии ClickFix для доставки ранее неизвестного бэкдора GolangGhost, написанного на Go, на системы Windows и macOS. Цель – сотрудники крипто-компаний.
Атака начинается стандартно: контакт через LinkedIn или X с предложением работы (имперсонируют Coinbase, KuCoin, Kraken, Circle и др. – теперь фокус на централизованных финансах, а не только DeFi). Кандидата приглашают на видеоинтервью через якобы легитимную платформу (например, Willo). В процессе "настройки" возникает фейковая ошибка ("необходим драйвер для камеры/микрофона") – тут и применяется ClickFix.
Механика ClickFix различается по ОС:
* На Windows: Жертву просят открыть
Command Prompt и выполнить команду `` curl `` для загрузки и запуска VBS-скрипта. Тот, в свою очередь, дергает batch-скрипт, который уже разворачивает GolangGhost.* На macOS: Пользователя просят запустить
Terminal и выполнить аналогичную команду `` curl `` для запуска shell-скрипта. Этот скрипт запускает второй shell-скрипт, который устанавливает стилер FROSTYFERRET (он же ChromeUpdateAlert) и сам бэкдор GolangGhost.Стилер FROSTYFERRET показывает поддельное окно запроса доступа к камере/микрофону от имени Chrome и затем системное окно для ввода пароля. Введенный пароль (валидный или нет) отправляется злоумышленникам (вероятно, для доступа к iCloud Keychain). GolangGhost – это бэкдор с функциями удаленного управления: загрузка/выгрузка файлов, отправка информации о хосте, кража данных веб-браузеров.
Важное изменение в таргетинге: Атакуют теперь в основном не технических специалистов – менеджеров по развитию бизнеса, управлению активами, разработке продуктов, специалистов по DeFi. Ранее основной целью были разработчики и инженеры.
Google (GTIG) сообщает, что мошенническая схема с IT-работниками из КНДР, которые под видом легитимных удаленщиков внедряются в компании для шпионажа и заработка, активно расширяется на Европу (Германия, Португалия, UK). Они используют фейковые профили, площадки вроде Upwork, Telegram, получают оплату криптой (TransferWise, Payoneer). Целятся в компании с политикой BYOD (там меньше контроля) и все чаще прибегают к шантажу работодателей, угрожая слить данные.
---
Рынок труда настолько суров, что люди готовы запускать шелл-скрипты от анонимусов, лишь бы получить оффер... даже от Ким Чен Ына
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33😁8🔥5✍4🤯4❤3😱1👌1