А что, если вы используете свой мозг на 110%?
Нашел у гениального пользователя этот шедевр охлада.
#предложка
Типичный🔥 Сисадмин
Нашел у гениального пользователя этот шедевр охлада.
#предложка
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁113🔥23🏆9👍7💊4❤3
Forwarded from godnoTECH - Новости IT
This media is not supported in your browser
VIEW IN TELEGRAM
Agent Mode теперь доступен для каждого юзера IDE от Microsoft. ИИ умеет править баги, анализировать вашу кодовую базу, выполнять команды в терминале и даже поддерживать расширения, чтобы управлять браузером, чекать GitHub и многое другое.
1. Обновляем VSCode
2. Запускаем VSCode и переходим в режим Chat (кнопка справа)
3. Логинимся через GitHub
4. Устанавливаем chat.agent.enabled в настройках
5. Выбираем Agent в выпадающем списке в чате
Please open Telegram to view this post
VIEW IN TELEGRAM
✍32😱7👍3🔥1🤯1🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚66😁40💯10🔥5😭5👍2
Редко слышу такой вопрос: кто должен формально принять на себя риск, если админ считает, что уязвимость (CVE) на системе без прямого доступа в интернет можно не исправлять?
Общепринятая практика такова: ответственность за принятие риска лежит на бизнесе, а не на конкретном рядовом сотруднике или его руководителе. Решение должно приниматься на достаточно высоком уровне – обычно это CTO, CISO, владелец системы или бизнес-процесса, в зависимости от критичности системы и потенциального ущерба. IT и ИБ предоставляют оценку и рекомендации, но не должны нести ответственность за бизнес-риски.
Аргумент "система не смотрит в интернет" сам по себе недостаточен для игнорирования уязвимостей. Внутренние системы остаются подвержены угрозам:
* Атаки могут исходить изнутри сети (инсайдеры, скомпрометированные рабочие станции).
* Возможны цепочки атак, начинающиеся с других доступных систем.
* Конфигурация сети может измениться в будущем.
Полагаться только на изоляцию – довольно слабая защита.
Крайне важен формальный, документированный процесс управления рисками. Решение о принятии риска должно основываться на оценке его уровня (вероятность, влияние) и соответствовать политикам к риску организации. Любое принятие риска должно быть задокументировано с указанием обоснования, компенсирующих мер (если есть) и подписью ответственного лица.
Специалист по ИБ заходит в бар.
Заказывает пиво.
Заказывает 0 пива.
Заказывает 999999999 пива.
Заказывает ящерицу.
Заказывает -1 пиво.
Заказывает "<̶̔ s̷̰̔ċ̶͜r̵ ͕i̸̪͋p̷̖͒t̶͍̓>̴ ͖à̶̤ļ̸͌ë̸̠́r̸̘̈́ẗ̸̞́(̷͉̅'̴̪̄H̸͚̅ė̶͜l̸̥͝ĺ̴ͅo̵͔͋'̴̙̈)̶̪̍<̴̾͜/̶̱̔s̷̩̋ć̶̺r̶̜͘i̴̧͗p̷̺͑t̷̀ >̵̦͝`.
Первый реальный клиент заходит в бар и спрашивает, где туалет.
Бар падает и загорается.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁44💯7👍4👌3❤2✍1
Forwarded from godnoTECH - Новости IT
Попытка Home Office (UK) засекретить судебное разбирательство с Apple по поводу Technical Capability Notice (TCN) провалилась. Investigatory Powers Tribunal (IPT) постановил, что базовые детали дела (сам факт спора) должны быть публичными, несмотря на доводы о нацбезопасности.
— Власти UK, используя закон ``
Investigatory Powers Act 2016 `` (Snooper's Charter), тайно потребовали от Apple предоставить технические возможности (вероятно, ослабить шифрование или создать "бэкдор") через приказ TCN. Apple отказалась и подала в суд.— Правительство попыталось засекретить даже сам факт этого судебного спора, ссылаясь на нацбезопасность.
— Сегодняшнее решение суда – отказать в полной секретности.
Хотя детали самого TCN и аргументов сторон, вероятно, останутся тайной, сам факт противостояния Apple требованиям властей UK теперь официально подтвержден.
Правительство хотело тихий бэкдор, а получило публичное разбирательство. Классика.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53🤯16🍾6🫡5👍3🤔1
Исследователи обнаружили 9 поддельных расширений в VSCode Marketplace, которые вместо полезного функционала устанавливали криптомайнер XMRig. Под угрозой — все, кто скачивал инструменты для Discord, Roblox, Python и даже ChatGPT.
— Дата атаки: 4 апреля 2025 года.
— Жертвы: 300 000+ установок (возможно, накручено).
— Цель: Добыча Monero на компьютерах разработчиков.
🚨 Список опасных расширений:
1. Discord Rich Presence (189K установок)
2. Rojo - Roblox Studio Sync (117K)
3. Solidity Compiler (1.3K)
4. Claude AI, Golang Compiler, ChatGPT Agent и другие (все — от автора Mark H).
⚡️ Как работала атака?
1. Установка: после инсталляции расширение загружало PowerShell-скрипт с
asdf11[.]xyz. 2. Маскировка: вредонос дополнялся легальным функционалом, чтобы не вызывать подозрений.
3. Заражение: скрипт:
— Отключал Windows Defender и обновления;
— Добавлял майнер в автозагрузку (через реестр и задачи);
— Использовал DLL hijacking для повышения привилегий.
4. Майнинг: подключение к серверу
myaunet[.]su и запуск XMRig. Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19👏10❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁126💯10🌚2
Вышел FreeDOS 1.4 🎹
Эх, а ведь раньше умение выжать 600Кб свободной памяти через
Состоялся долгожданный релиз FreeDOS 1.4, продолжателя дела классического DOS. Разработчики обновили множество утилит и компонентов дистрибутива. В частности, командный интерпретатор FreeCOM 0.86 получил фиксы и улучшения совместимости, Xcopy 1.8b и Move 3.4 оптимизированы для работы со стеком при рекурсивных операциях, Fdisk 1.4.3 исправляет критические ошибки при работе с разделами, mTCP стал стабильнее, а система помощи FDHelp 1.1.0 полностью переписана.
Важно отметить, что ядро FreeDOS осталось прежним, версии 1.3, так как новое ядро еще не прошло достаточное тестирование. Как следствие, FreeDOS 1.4 по-прежнему не поддерживает запуск
В составе дистрибутива произошли изменения: нестабильные графические оболочки
Скачать FreeDOS 1.4 можно с официального сайта 💾
Этот релиз, как машина времени, отправил прямиком в эпоху, когда одной из главных задач админа (и часто пользователя) был великий квест по настройке🔊 , и при этом еще запускался какой-нибудь прожорливый 👹 или 😢
Типичный🥸 Сисадмин
Эх, а ведь раньше умение выжать 600Кб свободной памяти через
DEVICEHIGH и LH было реальным показателем сеньорности админа. Сейчас таким показателем считается умение правильно написать kubectl apply -f...Состоялся долгожданный релиз FreeDOS 1.4, продолжателя дела классического DOS. Разработчики обновили множество утилит и компонентов дистрибутива. В частности, командный интерпретатор FreeCOM 0.86 получил фиксы и улучшения совместимости, Xcopy 1.8b и Move 3.4 оптимизированы для работы со стеком при рекурсивных операциях, Fdisk 1.4.3 исправляет критические ошибки при работе с разделами, mTCP стал стабильнее, а система помощи FDHelp 1.1.0 полностью переписана.
Важно отметить, что ядро FreeDOS осталось прежним, версии 1.3, так как новое ядро еще не прошло достаточное тестирование. Как следствие, FreeDOS 1.4 по-прежнему не поддерживает запуск
Windows for Workgroups в enhanced mode, хотя Windows 3.1 в standard mode работает. Ожидается, что новое ядро появится в будущих тестовых сборках.В составе дистрибутива произошли изменения: нестабильные графические оболочки
Seal и oZone были удалены. OpenGEM остался, но теперь поставляется со специальным хелпером (SWSUBST), эмулирующим запуск из корневого каталога, что требуется этой оболочке. Также утилита BMP2PNG заменена на многофункциональный просмотрщик и конвертер изображений DOSVIEW, поддерживающий множество форматов.Скачать FreeDOS 1.4 можно с официального сайта 💾
Этот релиз, как машина времени, отправил прямиком в эпоху, когда одной из главных задач админа (и часто пользователя) был великий квест по настройке
CONFIG.SYS и AUTOEXEC.BAT. Нужно было не просто включить EMM386.EXE, а часами колдовать с его параметрами и оптимальным порядком загрузки драйверов через DEVICEHIGH и LOADHIGH. Все ради того, чтобы выжать лишние 10-20 Кб драгоценной базовой памяти, сверяясь с выводом MEM /C /P после каждой из перезагрузок. Чтобы одновременно работал и драйвер мыши, и сеть, и Sound Blaster DOOM Wing Commander, не матерясь на нехватку памяти. Навык этой алхимии реально ценился, хотя сейчас результат той многочасовой борьбы порой эквивалентен простому закрытию одной лишней вкладки в Chrome. Эх, были времена! Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥49😁18👍10❤4😭4🌚2🤔1
Kioxia представляет революционные оптические SSD: 40 метров без потерь скорости
Kioxia совместно с AIOCore и Kyocera разработала первые в мире оптические SSD с PCIe 5.0, способные работать на расстоянии 40 метров от сервера без снижения производительности.
— Скорость: полная пропускная способность 32 GT/s (x4 линии) — в 2 раза быстрее предыдущего прототипа
— Дистанция: 40 метров против 1-2 метров у медных аналогов
🌐 Как это работает?
1. Замена медных соединений на оптические (модули Kyocera OPTINITY + чипы AIOCore)
2. SSD можно разместить в отдельном охлаждаемом помещении вдали от серверов
3. Тонкие кабели — больше плотность размещения и меньше нагрев
Единственная загвоздка заключается в том, чтобы заставить существующие ЦОДы поддерживать оптические устройства хранения данных.
Тесты уже начались, но сроки выхода Kioxia пока не раскрывает.
Типичный🥸 Сисадмин
Kioxia совместно с AIOCore и Kyocera разработала первые в мире оптические SSD с PCIe 5.0, способные работать на расстоянии 40 метров от сервера без снижения производительности.
— Скорость: полная пропускная способность 32 GT/s (x4 линии) — в 2 раза быстрее предыдущего прототипа
— Дистанция: 40 метров против 1-2 метров у медных аналогов
🌐 Как это работает?
1. Замена медных соединений на оптические (модули Kyocera OPTINITY + чипы AIOCore)
2. SSD можно разместить в отдельном охлаждаемом помещении вдали от серверов
3. Тонкие кабели — больше плотность размещения и меньше нагрев
Единственная загвоздка заключается в том, чтобы заставить существующие ЦОДы поддерживать оптические устройства хранения данных.
Тесты уже начались, но сроки выхода Kioxia пока не раскрывает.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍12✍6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71😁33🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92😱25🌚13🫡6❤1👍1👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
✍76😁49👍7🌚6🏆2💯1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁139🌚17🔥8😱4💊2
Отлично, теперь в fail2ban нужно добавлять правила не только для брутфорсеров SSH, но и для слишком вежливых AI-ботов.
SentinelOne раскопали детали AkiraBot – фреймворка на Python, который массово спамит контактные формы и виджеты чатов на сайтах малого/среднего бизнеса, продвигая сомнительные SEO-сервисы. Бот уже атаковал более 400 000 сайтов, успешно заспамив из них как минимум 80 000.
Ключевой особенностью бота является использование OpenAI API (модель
gpt-4o-mini) для генерации уникальных спам-сообщений, адаптированных под контент целевого сайта. Бот скрейпит текст сайта с помощью BeautifulSoup, подставляет его в промпт и создает "персонализированное" обращение, что значительно усложняет фильтрацию по сравнению с шаблонным спамом. Еще одна сильная сторона AkiraBot – его способность обходить популярные CAPTCHA: hCAPTCHA, reCAPTCHA, включая реализацию от Cloudflare Turnstile. Это достигается за счет сложной эмуляции браузера (Selenium WebDriver, inject.js для модификации DOM и подмены атрибутов браузера – Audio Context, WebGL, шрифты, Navigator objects и т.д.), а также использования внешних сервисов решения CAPTCHA, таких как Capsolver, FastCaptcha, NextCaptcha.Для маскировки и обхода сетевых обнаружений AkiraBot использует прокси-сервис SmartProxy, имитируя легитимный пользовательский трафик и скрывая реальный источник атак. Примечательно, что во всех обнаруженных версиях бота использовались одни и те же учетные данные для прокси, что указывает на одного оператора. Фреймворк включает GUI для управления атаками, ведет логирование (
submissions.csv, failed.txt) и отправляет статистику, включая данные по обходу CAPTCHA и ротации прокси, оператору в Telegram через API (htscasdasdadwoobot).OpenAI уже отреагировала на исследование, заблокировав используемый API-ключ и продолжая расследование.
---
Модульный фреймворк, обход CAPTCHA, эвазия сети, логирование в телегу... Разработчики AkiraBot явно могли бы найти себе работу получше, чем спамить ради копеечного SEO
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34✍6🤯5😁4🔥3❤1👏1
Forwarded from Linux / Линукс
BSOD реален
В данном случае используется Linux Zen 6.14 из тестового репозитория Arch.
Linux / Линукс🥸
Поддержка DRM Panic для графики AMD позволяет использовать новую функцию «Синий экран смерти» в Linux в случае ошибок ядра и отображать сообщения об ошибках с QR-кодами.
В данном случае используется Linux Zen 6.14 из тестового репозитория Arch.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👀39👍13😁2❤1
🔥 FortiSwitch в огне: хакеры могут сменить пароль админа удалённо
Критическая уязвимость CVE-2024-48887 (9.3/10 CVSS) ставит под удар тысячи корпоративных сетей. Fortinet выпустила патчи, но 864 устройства всё ещё уязвимы в интернете.
— Злоумышленники могут менять пароль администратора через GUI, отправляя спецзапрос
— Не требуется авторизация или взаимодействие с пользователем.
— Затронуты версии FortiSwitch 6.4.0 — 7.6.0.
Типичный🥸 Сисадмин
Критическая уязвимость CVE-2024-48887 (9.3/10 CVSS) ставит под удар тысячи корпоративных сетей. Fortinet выпустила патчи, но 864 устройства всё ещё уязвимы в интернете.
— Злоумышленники могут менять пароль администратора через GUI, отправляя спецзапрос
set_password. — Не требуется авторизация или взаимодействие с пользователем.
— Затронуты версии FortiSwitch 6.4.0 — 7.6.0.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱33😁17🤯9
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁108👍17💯10❤5😱2🤷1