Forwarded from godnoTECH - Новости IT
К юбилею Билл опубликовал исходный код своего первого продукта — Altair BASIC, написанного в 1975 году для компьютера Altair 8800. Это тот самый код, с которого началась эра персональных компьютеров.
— Блеф молодых гениев: Гейтс и Аллен солгали MITS, что уже написали BASIC для Altair 8800. На самом деле его не существовало.
— 2 месяца без сна: чтобы выполнить обещание, они кодили ночами на мейнфрейме PDP-10 в Гарварде.
— Успешная демонстрация: президент MITS был в восторге и купил лицензию. Так родилась Microsoft.
Первый BASIC для Altair 8800 занял всего 4 КБ — меньше, чем фото котика в Telegram
😢 — Ностальгия по эпохе
❤️ — Мотивирует! Пора писать свой BASIC
🌚 — Гейтс напомнил, что когда-то он писал код... а не планы по чипированию человечества
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚104😢40❤25👍9⚡2👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤113😁34👍3🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
💊65🗿19👍12😁4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁101✍9🔥9👍3🌚3🏆3🦄2
🚨 Критическая RCE-уязвимость в Apache Parquet
Проблема
Для эксплуатации этого бага атакующему придется убедить жертву импортировать специально созданный файл Parquet. В результате хакер сможет похитить и изменить данные, нарушить работу сервисов или развернуть вредоносную полезную нагрузку.
Уязвимость устранена в составе Apache Parquet 1.15.1. Уязвимость появилась в версии Parquet 1.8.0, хотя могут быть затронуты и более ранние версии.
🔗 Источники:
- Бюллетень Endor Labs
- CVE-2025-30065 на Openwall
Типичный🥸 Сисадмин
Apache Parquet — формат для хранения колоночных данных, идеален для аналитики. Он широко применяется в экосистеме разработки и анализа данных, включая big data платформы и облачные сервисы AWS, Amazon, Google и Azure.
Проблема
CVE-2025-30065 (CVSS 10/10) связана с десериализацией недоверенных данных и позволяет злоумышленнику получить полный контроль над уязвимой системой при помощи специально подготовленного файла Parquet.Для эксплуатации этого бага атакующему придется убедить жертву импортировать специально созданный файл Parquet. В результате хакер сможет похитить и изменить данные, нарушить работу сервисов или развернуть вредоносную полезную нагрузку.
Уязвимость устранена в составе Apache Parquet 1.15.1. Уязвимость появилась в версии Parquet 1.8.0, хотя могут быть затронуты и более ранние версии.
🔗 Источники:
- Бюллетень Endor Labs
- CVE-2025-30065 на Openwall
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤4🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁58👀11🌚4👍1🫡1
Forwarded from godnoTECH - Новости IT
Кевин Скотт пояснил, что, хотя ИИ может написать большую часть кода, суть разработки программного обеспечения — дизайн, архитектура и общее творческое направление — останется в руках человека.
«Я думаю, что более важная и интересная часть авторства по-прежнему будет полностью человеческой».
Кстати, а кто через 10 лет будет разгребать этот легаси?
🦄 — Это какая-то утопия
🤷 — ИИ уже пишет лучше стажёров
🌚 — На ИИ будет 95% кода и 95% багов
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚174🦄51🤷24👍5👎5
Пока Microsoft продолжает закручивать гайки, усложняя использование локальных аккаунтов в Windows 11 (недавно убрали скрипт ``
Метод работает прямо из коробки (OOBE):
1. На экране подключения к сети ("Let's connect you to a network") нажимаем комбинацию ``
2. Вводим команду: ``
Эта команда открывает окно создания локального пользователя. Просто заполняем данные, нажимаем "Далее", и установка продолжается уже с локальной учетной записью, минуя все запросы на вход или создание Microsoft Account (MSA).
Этот способ значительно проще даже предыдущего метода с ``
Microsoft закрывает одну лазейку, энтузиасты тут же находят другую. Классика жанра!😂
Типичный🥸 Сисадмин
BypassNRO.cmd `` из превью-сборок), сообщество нашло новый, еще более простой способ обойти это требование при установке.Метод работает прямо из коробки (OOBE):
1. На экране подключения к сети ("Let's connect you to a network") нажимаем комбинацию ``
Shift+F10 ``, чтобы открыть командную строку.2. Вводим команду: ``
start ms-cxh:localonly `` и нажимаем Enter.Эта команда открывает окно создания локального пользователя. Просто заполняем данные, нажимаем "Далее", и установка продолжается уже с локальной учетной записью, минуя все запросы на вход или создание Microsoft Account (MSA).
Этот способ значительно проще даже предыдущего метода с ``
BypassNRO.cmd ``, так как не требует ручного ввода команд реестра или запуска скриптов. Пока неясно, как долго Microsoft позволит этой команде работать, но поскольку она выглядит более интегрированной в систему, чем просто скрипт, ее удаление может оказаться сложнее.Microsoft закрывает одну лазейку, энтузиасты тут же находят другую. Классика жанра!
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍132👍38❤8😁5🌚2
Исследователи из Outpost24 представили детальный портрет киберпреступника EncryptHub (он же SkorikARI, LARVA-208, Water Gamayun), который умудряется одновременно взламывать сотни целей и получать благодарности от Microsoft за найденные уязвимости. Картина рисуется противоречивая: технически подкованный одиночка с непростой биографией, балансирующий между криминалом и попытками легального ресерча, но при этом совершающий детские ошибки в операционной безопасности (OpSec).
На "темной стороне" EncryptHub отметился активностью примерно с первой половины 2024 года. Его арсенал включает собственный стилер Fickle Stealer (написан на Rust, распространялся через фейковый сайт WinRAR и репозиторий
encrypthub на GitHub), EncryptRAT, а также ранее неизвестные бэкдоры SilentPrism и DarkWisp. Ему также приписывают эксплуатацию 0-day уязвимости в Microsoft Management Console (CVE-2025-26633, MSC EvilTwin) для доставки своих пейлоадов. Масштабы его деятельности впечатляют: по оценкам PRODAFT, за последние 9 месяцев он скомпрометировал более 618 целей, преимущественно из корпоративного сектора.Параллельно с этой криминальной деятельностью, EncryptHub (под псевдонимом SkorikARI) занимался поиском уязвимостей и репортингом в MSRC. За это он получил официальное признание от Microsoft за обнаружение двух багов, исправленных в одном из недавних Patch Tuesday:
CVE-2025-24061 (CVSS 7.8) - обход защитной функции Mark-of-the-Web (MotW), и CVE-2025-24071 (CVSS 6.5) - спуфинг в Проводнике Windows. Это создает картину человека, пытающегося усидеть на двух стульях.Ключом к его деанонимизации и пониманию всей картины стали катастрофические провалы в OpSec. Самой грубой ошибкой было массовое переиспользование паролей: десятки аккаунтов, включая критически важные (C2-сервера, доменные регистраторы, хостинг, SSL-провайдеры, криптобиржи), использовали практически идентичные, к тому же слабые пароли. Ситуацию усугубляло почти полное отсутствие 2FA; единственное исключение – личный Gmail, но бэкап-коды двухфакторной аутентификации хранились в незашифрованном
.txt файле и утекли во время самозаражения его же стилером. Он также смешивал все контексты, используя одни и те же учетные данные и личные email-адреса как для легальной работы, так и для криминальной деятельности, логинясь в личные аккаунты с той же машины, где разрабатывал малварь.Небезопасность его инфраструктуры была вопиющей. Его C2-сервера работали с включенным листингом директорий, что позволило обнаружить конфигурационные файлы с токенами Telegram-ботов. Один из C2 был развернут с дефолтной установкой XAMPP, раскрывавшей реальный IP за Cloudflare. Он переиспользовал одинаковые алиасы в TLS-сертификатах для разных C2, упрощая их трекинг. Даже его Telegram-бот для уведомлений был настроен небезопасно, имея админские права и возможность генерации инвайт-линков, чем и воспользовались исследователи для мониторинга его групп. Вершиной неосторожности стало тестирование своего стилера на собственной машине, что привело к утечке его же сохраненных сессий, паролей и тех самых бэкап-кодов 2FA.
Отдельного внимания заслуживает его использование ChatGPT. ИИ был его главным помощником практически во всем: от написания и отладки кода малвари, настройки C2, фишинга, .onion сервисов до изучения новых технологий и перевода переписки. Самое поразительное – он использовал ChatGPT как своеобразного "цифрового психотерапевта" и сообщника, обсуждая свои мотивы, дилемму "black hat vs white hat", обиды на ИБ-компании и даже фактически исповедуясь в своих действиях, перечисляя и найденные CVE, и детали атак. Он даже разработал с ChatGPT план своей "легализации" через агрессивный публичный пиар.
Главный OpSec-провал: тестировать свой стилер на себе, на боевой системе
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍16😁13👏4❤3🌚2🗿2