Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁76🌚26💯6🤔2😭2👍1🔥1🤷1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚40😁20👍5❤1🏆1
Цифровая Криминалистика: В Великобритании на фоне скандала с IT-системой Horizon (где ошибки ПО привели к ложным обвинениям) пересматривают правила допустимости цифровых доказательств в суде. Профессор цифровой криминалистики Питер Зоммер бьет тревогу: существующая с 1997 года юридическая презумпция "компьютер надежен" устарела и опасна.
Проблемы с надежностью цифровых улик кроются в нескольких IT-аспектах. Во-первых, само ПО, используемое для извлечения данных с устройств (смартфоны, IoT, автомобили), часто является "черным ящиком". Оно может использовать сторонние библиотеки сомнительной надежности, постоянно обновляется, из-за чего разные версии могут давать разные результаты, а иногда позволяет запускать кастомные скрипты, что создает риск ошибок или предвзятости. Во-вторых, возникает проблема ручной обработки: огромные массивы сырых данных (например, дамп смартфона) вручную фильтруются и форматируются следователями для представления суду. Этот "человеческий фактор" может исказить картину, даже если исходные данные верны. В-третьих, отсутствуют четкие стандарты для извлечения данных из онлайн-платформ, где часто прибегают к ручному скачиванию и скриншотам, что не гарантирует целостности. Наконец, официальное руководство по цифровым доказательствам (ACPO) не обновлялось с 2011 года.
В качестве решения профессор Зоммер предлагает отказаться от жестких законодательных рамок в пользу введения кодекса практики и процедурных гайдлайнов. Судья должен оценивать надежность и происхождение (provenance) конкретного цифрового доказательства, а не просто принимать его как данность. Важную роль могут сыграть опросники для прокуроров, детализирующие методы и инструменты сбора и обработки данных, а также стандартизацию процессов. Помимо этого, необходимо обновление старых гайдлайнов, обучение судей и полиции, возможно, сертификация цифровых криминалистов и популяризация концепции "Forensic Readiness" – заблаговременной настройки IT-систем для облегчения расследований.
Так вот почему иногда логи противоречат показаниям пользователя! Просто их по-разному "представили"😬
З.Ы. Интересно, а как у нас обстоят дела по сабжу...
Типичный🥸 Сисадмин
Проблемы с надежностью цифровых улик кроются в нескольких IT-аспектах. Во-первых, само ПО, используемое для извлечения данных с устройств (смартфоны, IoT, автомобили), часто является "черным ящиком". Оно может использовать сторонние библиотеки сомнительной надежности, постоянно обновляется, из-за чего разные версии могут давать разные результаты, а иногда позволяет запускать кастомные скрипты, что создает риск ошибок или предвзятости. Во-вторых, возникает проблема ручной обработки: огромные массивы сырых данных (например, дамп смартфона) вручную фильтруются и форматируются следователями для представления суду. Этот "человеческий фактор" может исказить картину, даже если исходные данные верны. В-третьих, отсутствуют четкие стандарты для извлечения данных из онлайн-платформ, где часто прибегают к ручному скачиванию и скриншотам, что не гарантирует целостности. Наконец, официальное руководство по цифровым доказательствам (ACPO) не обновлялось с 2011 года.
В качестве решения профессор Зоммер предлагает отказаться от жестких законодательных рамок в пользу введения кодекса практики и процедурных гайдлайнов. Судья должен оценивать надежность и происхождение (provenance) конкретного цифрового доказательства, а не просто принимать его как данность. Важную роль могут сыграть опросники для прокуроров, детализирующие методы и инструменты сбора и обработки данных, а также стандартизацию процессов. Помимо этого, необходимо обновление старых гайдлайнов, обучение судей и полиции, возможно, сертификация цифровых криминалистов и популяризация концепции "Forensic Readiness" – заблаговременной настройки IT-систем для облегчения расследований.
Так вот почему иногда логи противоречат показаниям пользователя! Просто их по-разному "представили"
З.Ы. Интересно, а как у нас обстоят дела по сабжу...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍32🫡10✍2🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁82🌚10🫡10❤3👍3🦄2🙏1👀1
Критическая RCE (CVSS 10.0) уязвимость в Erlang/OTP SSH (CVE-2025-32433)
Исследователи из Рурского университета Бохума сообщили о критической уязвимости (
Уязвимость позволяет атакующему с сетевым доступом к SSH-серверу на базе Erlang/OTP выполнить произвольный код без аутентификации. Проблема вызвана ошибкой в обработке сообщений SSH-протокола, которая позволяет отправлять сообщения протокола соединения ДО завершения аутентификации.
Затронуты практически все, кто использует SSH-сервер на основе библиотеки Erlang/OTP. Если ваше приложение использует Erlang/OTP SSH для удаленного доступа – считайте, что вы уязвимы.
Последствия: Выполнение кода от имени SSH-демона. Если демон работает под
Рекомендуется обновиться до пропатченных версий: OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если обновление невозможно, в качестве временной меры рекомендуется ограничить доступ к уязвимым SSH-серверам с помощью правил фаервола, разрешив доступ только с доверенных IP.
Типичный🎹 Сисадмин
Исследователи из Рурского университета Бохума сообщили о критической уязвимости (
CVE-2025-32433) в реализации SSH в Erlang/Open Telecom Platform (OTP). Оценка CVSS 10.0 говорит сама за себя – максимальная опасность.Уязвимость позволяет атакующему с сетевым доступом к SSH-серверу на базе Erlang/OTP выполнить произвольный код без аутентификации. Проблема вызвана ошибкой в обработке сообщений SSH-протокола, которая позволяет отправлять сообщения протокола соединения ДО завершения аутентификации.
Затронуты практически все, кто использует SSH-сервер на основе библиотеки Erlang/OTP. Если ваше приложение использует Erlang/OTP SSH для удаленного доступа – считайте, что вы уязвимы.
Последствия: Выполнение кода от имени SSH-демона. Если демон работает под
root – это полный компрометация хоста, несанкционированный доступ к данным, установка зловредов, DoS.Рекомендуется обновиться до пропатченных версий: OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если обновление невозможно, в качестве временной меры рекомендуется ограничить доступ к уязвимым SSH-серверам с помощью правил фаервола, разрешив доступ только с доверенных IP.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19😱12❤1🫡1
Апрельские патчи Microsoft провоцируют BSOD в Windows 11 24H2
Проблемы возникают после установки апрельского накопительного обновления KB5055523 и мартовского preview-обновления KB5053656, и затрагивают только устройства под управлением Windows 11 24H2. После установки этих обновлений и перезапуска ПК у пострадавших происходит сбой.
Пока исправление для этого бага не будет распространено через Windows Update, компания временно устранила проблему посредством Known Issue Rollback (KIR), функции, которая откатывает проблемные обновления, поставляемые через Windows Update.
Типичный🥸 Сисадмин
Проблемы возникают после установки апрельского накопительного обновления KB5055523 и мартовского preview-обновления KB5053656, и затрагивают только устройства под управлением Windows 11 24H2. После установки этих обновлений и перезапуска ПК у пострадавших происходит сбой.
Пока исправление для этого бага не будет распространено через Windows Update, компания временно устранила проблему посредством Known Issue Rollback (KIR), функции, которая откатывает проблемные обновления, поставляемые через Windows Update.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁52🤷12👍8🤔2🦄1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥41😁26👍9🌚2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡69💊20👍13😡5❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡57💊26🔥14🌚6👍2🗿2🦄2
Об этом заявил замдиректора по развитию АО «МЦСТ» (разработчик чипов «Эльбрус») Константин Трушкин.
По его словам, заводы, способные выпускать серверные чипы по 28-нм технологии, могут появиться в России «на горизонте 2028–2030 гг.». Ещё около трёх лет потребуется на получение массовой партии серверных процессоров с российскими кристаллами в соответствии с запросами участников рынка.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁59💊22👍21👎5🤔4🤷3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32💊21👍6