#предложка
Коллеги, приветствую. Ситуация классика: один админ на ~100 юзеров, завален всем подряд. Думаю, пора часть рутины отдавать на самообслуживание пользователям или автоматизироваться по-максимуму, чтобы освободить время на что-то более важное.
Какие задачи вы успешно передавали пользователям? Что реально экономит время и не добавляет геморроя с поддержкой автоматизации или обучением юзеров? Какие инструменты могут помочь? Спасибо.
З.Ы. Или это вообще гиблая затея с самообслуживанием?
Типичный🤔 Сисадмин
Коллеги, приветствую. Ситуация классика: один админ на ~100 юзеров, завален всем подряд. Думаю, пора часть рутины отдавать на самообслуживание пользователям или автоматизироваться по-максимуму, чтобы освободить время на что-то более важное.
Какие задачи вы успешно передавали пользователям? Что реально экономит время и не добавляет геморроя с поддержкой автоматизации или обучением юзеров? Какие инструменты могут помочь? Спасибо.
З.Ы. Или это вообще гиблая затея с самообслуживанием?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡43😁6⚡5👎5👍2🤔1🌚1
Forwarded from godnoTECH - Новости IT
Инвесторы вложили в проект больше $50млн. Идея была такова: пользователь увидел товар в интернете, нажал «купить», а дальше ИИ вписывает адрес и сам оформляет заказ.
В итоге у стартапа закончились деньги, и он начал распродажу активов. Фактический уровень автоматизации приложения 0%, заключил Минюст.
🗿 — AI — это новая крипта: все врут, но деньги текут
🦄 — Инвесторам надо лучше проверять стартапы
😁 — Жду разоблачения ChatGPT — вдруг там тоже филиппинцы?
Please open Telegram to view this post
VIEW IN TELEGRAM
😁115🗿25🦄15👍5🏆2
С марта 2024 года получить лицензии для WiFi-контроллеров могут только крупные игроки.
— Лицензии только через РФ: раньше их генерировали в Китае или СНГ, теперь — исключительно через российское представительство Huawei Enterprise;
— Порог входа $40 тыс.: представительство берётся оформлять КП только для проектов от этой суммы;
— Блокировка с 2022 года: после отключения партнёрских аккаунтов в РФ клиенты лишились доступа к ПО и конфигураторам.
В итоге многие текущие заказчики в РФ (кроме самых крупных) потеряли возможность расширять свои WiFi‑сети, построенные на оборудовании Huawei, и добавлять точки доступа, если купленные ранее лицензии закончились.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍37😁12👍10👎9🤔9👌2❤1
Forwarded from моя кибердека
This media is not supported in your browser
VIEW IN TELEGRAM
упс!
на самом деле это гибкий монитор, а на экране - просто картинка. но дыхание на секунду замерло 🌚
my cyberdeck
my cyberdeck
😱85😁50👍7🗿5🌚3
Необходимость в A2A возникла из-за того, что существующие AI-агенты часто не способны эффективно сотрудничать, будучи запертыми в своих экосистемах или фреймворках. Google пытается создать универсальный стандарт коммуникации, который позволит строить динамичные мульти-агентные системы, работающие поверх разрозненных данных и приложений, что должно повысить автономность агентов и общую продуктивность.
Протокол базируется на 5 ключевых принципах: поддержка сложных агентных взаимодействий, опора на существующие стандарты (
HTTP, JSON-RPC), безопасность по умолчанию (с enterprise-аутентификацией), поддержка длительных задач (которые могут выполняться часы или дни) и независимость от модальности передаваемых данных (текст, аудио, видео).Технически A2A обеспечивает взаимодействие между "клиентскими" и "удаленными" агентами. Обнаружение возможностей реализовано через "Agent Cards" – JSON-описания функций, которые агенты могут "рекламировать". Это позволяет клиентскому агенту найти подходящего удаленного исполнителя. Протокол также определяет объект задачи для отслеживания всего жизненного цикла операции (включая долгие) и систему коллаборации для обмена сообщениями между агентами, состоящими из "частей" (
parts), что позволяет согласовывать даже элементы интерфейса (например, iframe, веб-формы, визуализации).---
Готовимся к новой профессии: "Администратор Мульти-Агентных AI-Экосистем". Нужно будет разруливать конфликты между ботами, дебажить их коллаборации и следить, чтобы они не гоняли друг другу задачи по кругу, как в реальном офисе.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Googleblog
Google for Developers Blog - News about Web, Mobile, AI and Cloud
Explore A2A, Google's new open protocol empowering developers to build interoperable AI solutions.
👍23✍9😁7❤5🔥4💊1
Согласно исследованию ГК «Гарда»:
— 40% компаний — ищут и стирают информацию из баз, файловых хранилищ и с отдельных рабочих мест вручную;
— 25% — мешают шредеры, огонь и софт в коктейль «уничтожь всё»;
— 10% — только механическое уничтожение;
— 10 % — иные способы;
— 12 % компаний вовсе не удаляют такую информацию;
— 3% — используют сертифицированное ПО.
Почему так происходит?
— нет автоматизации: 85% компаний даже не пробовали внедрить системы управления данными;
— лоскутное хранение: информация раскидана по десяткам баз;
— «и так сойдёт» менталитет: регулятор не проверяет способ удаления, только факт → экономят на всём.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍32👍8😭8😁4
Forwarded from godnoTECH - Новости IT
Любопытная история о том, как ФБР после поимки преступника из даркнета продолжило выполнять его работу (на самом деле вычисляя его клиентов).
Уже пойманный человек под ником ElonmuskWHM оказывал хакерам и мошенникам услуги по отмыванию денег. Самого преступника арестовали, а его бизнес продолжил развиваться, только вместо ElonmuskWHM на протяжении 11 месяцев этим занималось само ФБР.
ElonmuskWHM получал крипту, забирал свой процент и отправлял наличиные по почте, объемы таких сделок могли достигать $1 млн в неделю. ФБР и само пользовалось этими услугами в попытках выйти на адрес отправителя и каждый раз из переписок стремилось вычислить все больше подробностей о подозреваемом.
В ходе общения ФБР и ElonmuskWHM обменялись несколькими видеороликами о картографировании, после чего ФБР потребовало от Google предоставить IP-адреса всех, кто посмотрел эти ролики за последнюю неделю, и другую известную информацию об этих аккаунтах.
В сентябре 2023 года правоохранители задержали жителя Индии Анурага Прамод Мурарка, а сами продолжили его бизнес, попутно проводя расследования в отношении каждого клиента.
Так ФБР на протяжении 11 месяцев выдавали себя за ElonmuskWHM. Клиентами оказались наркодилеры, хакеры Scattered Spider и другие преступники.
ФБР доказало, что лучший способ победить преступность — стать её частью. Но где граница между правосудием и провокацией?
Please open Telegram to view this post
VIEW IN TELEGRAM
😁73🤔18👍15❤2⚡1👎1🫡1
Исследователь Джон Такер из Secure Annex обнаружил сеть из 35 подозрительных расширений Chrome с 4 млн загрузок. Некоторые даже получили «одобрение» Google — но всё оказалось не так чисто.
— 35 «помощников»: маскируются под блокировщики рекламы, сканеры безопасности и инструменты для поиска;
— домен-призрак: все расширения связаны сомнительными доменами, в том числе с unknow.com;
— сверхдоступы: требуют права на вкладки, куки, управление браузером;
— обфусцированный код: разработчики намеренно скрыли логику работы — явно не для красоты;
— Fire Shield — антигерой: расширение «для защиты» само скачивает код с подозрительных доменов.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱38👍16🤯6😁2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66💯15❤8👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁142💊42🙏11💯7🎉5🍾3👍1👏1
Пакистанские Хацкеры Тоже Следят за Трендами: SideCopy Переходит на Модный MSI
Сначала HTA, теперь MSI... Скоро начнут заворачивать малварь в Docker-контейнеры для удобства развертывания😂
Исследование Seqrite Labs раскрывает значительную эволюцию пакистанской группировки SideCopy APT. Цели расширены: к традиционным госсектору и обороне Индии добавились железные дороги, нефтегаз и МИД. Ключевое изменение в TTPs – отказ от HTA-файлов в пользу MSI-пакетов как основного средства доставки начальной нагрузки. Эта трансформация сопровождается активным использованием DLL side-loading, мультиплатформенных атак и адаптацией опенсорсных RAT.
Атакуют и Linux через Go-стейджер... Прощайте, времена, когда Linux считался "безопасным по умолчанию". Теперь везде нужен EDR🤔
Типичный🥸 Сисадмин
Сначала HTA, теперь MSI... Скоро начнут заворачивать малварь в Docker-контейнеры для удобства развертывания
Исследование Seqrite Labs раскрывает значительную эволюцию пакистанской группировки SideCopy APT. Цели расширены: к традиционным госсектору и обороне Индии добавились железные дороги, нефтегаз и МИД. Ключевое изменение в TTPs – отказ от HTA-файлов в пользу MSI-пакетов как основного средства доставки начальной нагрузки. Эта трансформация сопровождается активным использованием DLL side-loading, мультиплатформенных атак и адаптацией опенсорсных RAT.
Доставка начинается с фишинговых писем, часто имитирующих официальную переписку (например, списки отпусков для ж/д, гайдлайны по кибербезу от HPCL). Используются скомпрометированные email-адреса или адреса, мимикрирующие под легитимные (gsosystems-ndc@outlook[.]com vs gsosystems.ndc-mod@nic[.]in). Ссылки в письмах ведут к загрузке архивов, содержащих LNK-файлы с двойным расширением (.pdf.lnk). Эти ярлыки запускают cmd.exe с обфусцированными командами (используя ^), которые через msiexec.exe /q /i <URL> скачивают и устанавливают MSI-пакеты. Примечательно, что для хостинга MSI используются как поддельные домены (egovservice[.]in), так и скомпрометированные легитимные правительственные ресурсы (например, nhp.mowr.gov.in – сайт National Hydrology Project).
MSI-пакеты содержат .NET-дроппер (например, ConsoleApp1.exe), который извлекает и размещает несколько файлов (часто в C:\ProgramData\LavaSoft\). Среди них – легитимная DLL (Sampeose.dll), вредоносная DLL (CurlBack RAT, например, DUI70.dll) и подписанный легитимный исполняемый файл (girbesre.exe, ориг. CameraSettingsUIHost.exe), который и загружает вредоносную DLL через DLL side-loading. Для закрепления используется HTA-скрипт (svnides.hta), прописывающий автозапуск через Run key или Scheduled Task (имя OneDrive). CurlBack RAT перед основной активностью проверяет ответ от C2 по URL /antivmcommand, собирает информацию о системе и USB-устройствах (SYSTEM\ControlSet001\Enum\USBSTOR), генерирует уникальный UUID для регистрации на C2 (/retsiger/), сохраняет его в \.client_id.txt и поддерживает связь (/taebtraeh/, /sdnammoc/) для получения команд (info, download, run, permission, cmd и др.) и отправки результатов (/stluser/). Для передачи файлов использует curl.
Параллельно с атаками на Windows, SideCopy атакует и Linux. Используется Go-based ELF бинарный файл-стейджер (схожий со стейджерами Poseidon и Ares RAT), который скачивает через wget и запускает финальную нагрузку – кастомизированную версию Spark RAT. Spark RAT – опенсорсный кроссплатформенный RAT на Go, использующий WebSocket/HTTP для связи с C2. Он обеспечивает широкий функционал: управление процессами, файлами, мониторинг сети, удаленный терминал и т.д. Стейджер также обеспечивает персистентность через crontab.
В других кластерах атак (Cluster-B) SideCopy все еще использует связку LNK -> HTA. HTA-файл содержит Base64-кодированный .NET-загрузчик (BroaderAspect.dll), который загружается в память mshta.exe. Этот загрузчик извлекает из ресурсов (Myapp.pdb) PDF-файл, к которому в конце (после маркера `%%EOF`) прикреплен зашифрованный исполняемый файл (suport.exe). Данные расшифровываются через PowerShell с использованием AES (ключ передается как параметр -EKey), и финальная полезная нагрузка – кастомная версия Xeno RAT (DevApp.exe) – загружается в память рефлексивно. Этот вариант Xeno RAT (C# опенсорс) модифицирован для кражи данных браузеров и использует C2 79.141.161[.]58:1256.
Инфраструктура атак включает не только скомпрометированные сайты, но и целую сеть фишинговых поддоменов на фейковом домене egovservice[.]in, имитирующих госсервисы (веб-почта, управление ЗП и т.д.) для кражи учетных данных, особенно в штате Махараштра. C2-серверы часто размещаются за Cloudflare, используя те же ASN, что и в предыдущих кампаниях группы.
Атакуют и Linux через Go-стейджер... Прощайте, времена, когда Linux считался "безопасным по умолчанию". Теперь везде нужен EDR
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26🌚10🫡9👍4❤1
Intel избавляется от 51% акций подразделения Altera, оценив его в $8,75 млрд.
Что случилось?
— исторический облом: в 2015 Intel купила Altera за $16,7 млрд → сейчас оценка в 2 раза ниже;
— продажа 51% Silver Lake: Intel получает $4,46 млрд, оставляя себе 49%;
— Intel фокусируется на CPU/GPU: сворачивает «лишнее», чтобы конкурировать с NVIDIA и AMD;
— Altera станет независимой: займётся FPGA для ИИ, 6G и автопрома под руководством экс-главы Marvell Рагиба Хуссейна.
Сделка закроется к концу 2025, если регуляторы не вмешаются.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32😱10👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁53🌭11🌚7🦄2👍1
Forwarded from godnoTECH - Новости IT
Участники CA/Browser Forum проголосовали за сокращение максимального времени жизни TLS-сертификатов. «За» проголосовали 29 участников (Apple, Google, Microsoft, Mozilla, Amazon и другие), 6 воздержались и никто не отдал голос против.
Этапы «укорачивания»:
— 15 марта 2026: 250 дней;
— 15 марта 2027: 100 дней;
— Март 2029: 47 дней.
Некоторые устройства с ручным обновлением могут превратиться в «тыквы»
👍 — Безопасность важнее удобства
😡 — Они там совсем поехавшие?
🕊 — Автоматизация спасёт мир
Please open Telegram to view this post
VIEW IN TELEGRAM
😡148🕊80👍17🤯4🌚4😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72😁39🌚6💊6🐳3❤2