Please open Telegram to view this post
VIEW IN TELEGRAM
🌚66😁40💯10🔥5😭5👍2
Редко слышу такой вопрос: кто должен формально принять на себя риск, если админ считает, что уязвимость (CVE) на системе без прямого доступа в интернет можно не исправлять?
Общепринятая практика такова: ответственность за принятие риска лежит на бизнесе, а не на конкретном рядовом сотруднике или его руководителе. Решение должно приниматься на достаточно высоком уровне – обычно это CTO, CISO, владелец системы или бизнес-процесса, в зависимости от критичности системы и потенциального ущерба. IT и ИБ предоставляют оценку и рекомендации, но не должны нести ответственность за бизнес-риски.
Аргумент "система не смотрит в интернет" сам по себе недостаточен для игнорирования уязвимостей. Внутренние системы остаются подвержены угрозам:
* Атаки могут исходить изнутри сети (инсайдеры, скомпрометированные рабочие станции).
* Возможны цепочки атак, начинающиеся с других доступных систем.
* Конфигурация сети может измениться в будущем.
Полагаться только на изоляцию – довольно слабая защита.
Крайне важен формальный, документированный процесс управления рисками. Решение о принятии риска должно основываться на оценке его уровня (вероятность, влияние) и соответствовать политикам к риску организации. Любое принятие риска должно быть задокументировано с указанием обоснования, компенсирующих мер (если есть) и подписью ответственного лица.
Специалист по ИБ заходит в бар.
Заказывает пиво.
Заказывает 0 пива.
Заказывает 999999999 пива.
Заказывает ящерицу.
Заказывает -1 пиво.
Заказывает "<̶̔ s̷̰̔ċ̶͜r̵ ͕i̸̪͋p̷̖͒t̶͍̓>̴ ͖à̶̤ļ̸͌ë̸̠́r̸̘̈́ẗ̸̞́(̷͉̅'̴̪̄H̸͚̅ė̶͜l̸̥͝ĺ̴ͅo̵͔͋'̴̙̈)̶̪̍<̴̾͜/̶̱̔s̷̩̋ć̶̺r̶̜͘i̴̧͗p̷̺͑t̷̀ >̵̦͝`.
Первый реальный клиент заходит в бар и спрашивает, где туалет.
Бар падает и загорается.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁44💯7👍4👌3❤2✍1
Forwarded from godnoTECH - Новости IT
Попытка Home Office (UK) засекретить судебное разбирательство с Apple по поводу Technical Capability Notice (TCN) провалилась. Investigatory Powers Tribunal (IPT) постановил, что базовые детали дела (сам факт спора) должны быть публичными, несмотря на доводы о нацбезопасности.
— Власти UK, используя закон ``
Investigatory Powers Act 2016 `` (Snooper's Charter), тайно потребовали от Apple предоставить технические возможности (вероятно, ослабить шифрование или создать "бэкдор") через приказ TCN. Apple отказалась и подала в суд.— Правительство попыталось засекретить даже сам факт этого судебного спора, ссылаясь на нацбезопасность.
— Сегодняшнее решение суда – отказать в полной секретности.
Хотя детали самого TCN и аргументов сторон, вероятно, останутся тайной, сам факт противостояния Apple требованиям властей UK теперь официально подтвержден.
Правительство хотело тихий бэкдор, а получило публичное разбирательство. Классика.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53🤯16🍾6🫡5👍3🤔1
Исследователи обнаружили 9 поддельных расширений в VSCode Marketplace, которые вместо полезного функционала устанавливали криптомайнер XMRig. Под угрозой — все, кто скачивал инструменты для Discord, Roblox, Python и даже ChatGPT.
— Дата атаки: 4 апреля 2025 года.
— Жертвы: 300 000+ установок (возможно, накручено).
— Цель: Добыча Monero на компьютерах разработчиков.
🚨 Список опасных расширений:
1. Discord Rich Presence (189K установок)
2. Rojo - Roblox Studio Sync (117K)
3. Solidity Compiler (1.3K)
4. Claude AI, Golang Compiler, ChatGPT Agent и другие (все — от автора Mark H).
⚡️ Как работала атака?
1. Установка: после инсталляции расширение загружало PowerShell-скрипт с
asdf11[.]xyz. 2. Маскировка: вредонос дополнялся легальным функционалом, чтобы не вызывать подозрений.
3. Заражение: скрипт:
— Отключал Windows Defender и обновления;
— Добавлял майнер в автозагрузку (через реестр и задачи);
— Использовал DLL hijacking для повышения привилегий.
4. Майнинг: подключение к серверу
myaunet[.]su и запуск XMRig. Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19👏10❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁126💯10🌚2
Вышел FreeDOS 1.4 🎹
Эх, а ведь раньше умение выжать 600Кб свободной памяти через
Состоялся долгожданный релиз FreeDOS 1.4, продолжателя дела классического DOS. Разработчики обновили множество утилит и компонентов дистрибутива. В частности, командный интерпретатор FreeCOM 0.86 получил фиксы и улучшения совместимости, Xcopy 1.8b и Move 3.4 оптимизированы для работы со стеком при рекурсивных операциях, Fdisk 1.4.3 исправляет критические ошибки при работе с разделами, mTCP стал стабильнее, а система помощи FDHelp 1.1.0 полностью переписана.
Важно отметить, что ядро FreeDOS осталось прежним, версии 1.3, так как новое ядро еще не прошло достаточное тестирование. Как следствие, FreeDOS 1.4 по-прежнему не поддерживает запуск
В составе дистрибутива произошли изменения: нестабильные графические оболочки
Скачать FreeDOS 1.4 можно с официального сайта 💾
Этот релиз, как машина времени, отправил прямиком в эпоху, когда одной из главных задач админа (и часто пользователя) был великий квест по настройке🔊 , и при этом еще запускался какой-нибудь прожорливый 👹 или 😢
Типичный🥸 Сисадмин
Эх, а ведь раньше умение выжать 600Кб свободной памяти через
DEVICEHIGH и LH было реальным показателем сеньорности админа. Сейчас таким показателем считается умение правильно написать kubectl apply -f...Состоялся долгожданный релиз FreeDOS 1.4, продолжателя дела классического DOS. Разработчики обновили множество утилит и компонентов дистрибутива. В частности, командный интерпретатор FreeCOM 0.86 получил фиксы и улучшения совместимости, Xcopy 1.8b и Move 3.4 оптимизированы для работы со стеком при рекурсивных операциях, Fdisk 1.4.3 исправляет критические ошибки при работе с разделами, mTCP стал стабильнее, а система помощи FDHelp 1.1.0 полностью переписана.
Важно отметить, что ядро FreeDOS осталось прежним, версии 1.3, так как новое ядро еще не прошло достаточное тестирование. Как следствие, FreeDOS 1.4 по-прежнему не поддерживает запуск
Windows for Workgroups в enhanced mode, хотя Windows 3.1 в standard mode работает. Ожидается, что новое ядро появится в будущих тестовых сборках.В составе дистрибутива произошли изменения: нестабильные графические оболочки
Seal и oZone были удалены. OpenGEM остался, но теперь поставляется со специальным хелпером (SWSUBST), эмулирующим запуск из корневого каталога, что требуется этой оболочке. Также утилита BMP2PNG заменена на многофункциональный просмотрщик и конвертер изображений DOSVIEW, поддерживающий множество форматов.Скачать FreeDOS 1.4 можно с официального сайта 💾
Этот релиз, как машина времени, отправил прямиком в эпоху, когда одной из главных задач админа (и часто пользователя) был великий квест по настройке
CONFIG.SYS и AUTOEXEC.BAT. Нужно было не просто включить EMM386.EXE, а часами колдовать с его параметрами и оптимальным порядком загрузки драйверов через DEVICEHIGH и LOADHIGH. Все ради того, чтобы выжать лишние 10-20 Кб драгоценной базовой памяти, сверяясь с выводом MEM /C /P после каждой из перезагрузок. Чтобы одновременно работал и драйвер мыши, и сеть, и Sound Blaster DOOM Wing Commander, не матерясь на нехватку памяти. Навык этой алхимии реально ценился, хотя сейчас результат той многочасовой борьбы порой эквивалентен простому закрытию одной лишней вкладки в Chrome. Эх, были времена! Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥49😁18👍10❤4😭4🌚2🤔1
Kioxia представляет революционные оптические SSD: 40 метров без потерь скорости
Kioxia совместно с AIOCore и Kyocera разработала первые в мире оптические SSD с PCIe 5.0, способные работать на расстоянии 40 метров от сервера без снижения производительности.
— Скорость: полная пропускная способность 32 GT/s (x4 линии) — в 2 раза быстрее предыдущего прототипа
— Дистанция: 40 метров против 1-2 метров у медных аналогов
🌐 Как это работает?
1. Замена медных соединений на оптические (модули Kyocera OPTINITY + чипы AIOCore)
2. SSD можно разместить в отдельном охлаждаемом помещении вдали от серверов
3. Тонкие кабели — больше плотность размещения и меньше нагрев
Единственная загвоздка заключается в том, чтобы заставить существующие ЦОДы поддерживать оптические устройства хранения данных.
Тесты уже начались, но сроки выхода Kioxia пока не раскрывает.
Типичный🥸 Сисадмин
Kioxia совместно с AIOCore и Kyocera разработала первые в мире оптические SSD с PCIe 5.0, способные работать на расстоянии 40 метров от сервера без снижения производительности.
— Скорость: полная пропускная способность 32 GT/s (x4 линии) — в 2 раза быстрее предыдущего прототипа
— Дистанция: 40 метров против 1-2 метров у медных аналогов
🌐 Как это работает?
1. Замена медных соединений на оптические (модули Kyocera OPTINITY + чипы AIOCore)
2. SSD можно разместить в отдельном охлаждаемом помещении вдали от серверов
3. Тонкие кабели — больше плотность размещения и меньше нагрев
Единственная загвоздка заключается в том, чтобы заставить существующие ЦОДы поддерживать оптические устройства хранения данных.
Тесты уже начались, но сроки выхода Kioxia пока не раскрывает.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍12✍6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71😁33🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92😱25🌚13🫡6❤1👍1👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
✍76😁49👍7🌚6🏆2💯1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁139🌚17🔥8😱4💊2
Отлично, теперь в fail2ban нужно добавлять правила не только для брутфорсеров SSH, но и для слишком вежливых AI-ботов.
SentinelOne раскопали детали AkiraBot – фреймворка на Python, который массово спамит контактные формы и виджеты чатов на сайтах малого/среднего бизнеса, продвигая сомнительные SEO-сервисы. Бот уже атаковал более 400 000 сайтов, успешно заспамив из них как минимум 80 000.
Ключевой особенностью бота является использование OpenAI API (модель
gpt-4o-mini) для генерации уникальных спам-сообщений, адаптированных под контент целевого сайта. Бот скрейпит текст сайта с помощью BeautifulSoup, подставляет его в промпт и создает "персонализированное" обращение, что значительно усложняет фильтрацию по сравнению с шаблонным спамом. Еще одна сильная сторона AkiraBot – его способность обходить популярные CAPTCHA: hCAPTCHA, reCAPTCHA, включая реализацию от Cloudflare Turnstile. Это достигается за счет сложной эмуляции браузера (Selenium WebDriver, inject.js для модификации DOM и подмены атрибутов браузера – Audio Context, WebGL, шрифты, Navigator objects и т.д.), а также использования внешних сервисов решения CAPTCHA, таких как Capsolver, FastCaptcha, NextCaptcha.Для маскировки и обхода сетевых обнаружений AkiraBot использует прокси-сервис SmartProxy, имитируя легитимный пользовательский трафик и скрывая реальный источник атак. Примечательно, что во всех обнаруженных версиях бота использовались одни и те же учетные данные для прокси, что указывает на одного оператора. Фреймворк включает GUI для управления атаками, ведет логирование (
submissions.csv, failed.txt) и отправляет статистику, включая данные по обходу CAPTCHA и ротации прокси, оператору в Telegram через API (htscasdasdadwoobot).OpenAI уже отреагировала на исследование, заблокировав используемый API-ключ и продолжая расследование.
---
Модульный фреймворк, обход CAPTCHA, эвазия сети, логирование в телегу... Разработчики AkiraBot явно могли бы найти себе работу получше, чем спамить ради копеечного SEO
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34✍6🤯5😁4🔥3❤1👏1
Forwarded from Linux / Линукс
BSOD реален
В данном случае используется Linux Zen 6.14 из тестового репозитория Arch.
Linux / Линукс🥸
Поддержка DRM Panic для графики AMD позволяет использовать новую функцию «Синий экран смерти» в Linux в случае ошибок ядра и отображать сообщения об ошибках с QR-кодами.
В данном случае используется Linux Zen 6.14 из тестового репозитория Arch.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👀39👍13😁2❤1
🔥 FortiSwitch в огне: хакеры могут сменить пароль админа удалённо
Критическая уязвимость CVE-2024-48887 (9.3/10 CVSS) ставит под удар тысячи корпоративных сетей. Fortinet выпустила патчи, но 864 устройства всё ещё уязвимы в интернете.
— Злоумышленники могут менять пароль администратора через GUI, отправляя спецзапрос
— Не требуется авторизация или взаимодействие с пользователем.
— Затронуты версии FortiSwitch 6.4.0 — 7.6.0.
Типичный🥸 Сисадмин
Критическая уязвимость CVE-2024-48887 (9.3/10 CVSS) ставит под удар тысячи корпоративных сетей. Fortinet выпустила патчи, но 864 устройства всё ещё уязвимы в интернете.
— Злоумышленники могут менять пароль администратора через GUI, отправляя спецзапрос
set_password. — Не требуется авторизация или взаимодействие с пользователем.
— Затронуты версии FortiSwitch 6.4.0 — 7.6.0.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱33😁17🤯9
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁108👍17💯10❤5😱2🤷1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁64🤯26👀8👍3💊1