Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32💊21👍6
Forwarded from godnoTECH - Новости IT
Это в шесть раз больше, чем в 2023 году (12 000 записей).
Компании всё активнее вносят данные в этот список. Они надеются, что попадание в этот перечень должно легализовать работу IT-систем, однако, по словам экспертов, переход на «российские альтернативы» не всегда возможен.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁73🐳11👎6💊6👍4🕊3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💯79😁40🌚15👍5🤯5❤1
Типичный Сисадмин
Раскол CVE: Глобальная Система Учета Уязвимостей Начинает Дробиться 🙁
Привычная нам система CVE, управляемая MITRE и долгое время финансируемая правительством США, чуть не приказала долго жить на этой неделе. Финансирование внезапно прекратили, но в последний момент дали отсрочку на 11 месяцев. Этот "звоночек" вскрыл проблему зависимости критически важной системы от воли одного, к тому же нестабильного, правительства и понеслось...
И тут на сцену выходит Европа. ENISA (Агентство ЕС по кибербезопасности) разрабатывает альтернативу – EUVD (European Union Vulnerability Database). Эта база, созданная по директиве NIS2, похожа на американский NVD (National Vulnerability Database): агрегирует данные об уязвимостях, присваивает им CVE ID, но также использует и свои EUVD ID, и даже
Что это значит? Возникает риск фрагментации единой системы идентификации уязвимостей. Вместо универсального языка (
Помимо EUVD, на фоне кризиса появились и другие инициативы: некая GCVE (Global CVE Allocation System) на GitHub, а также CVE Foundation – некоммерческая организация, призванная взять CVE под свое крыло и устранить "единую точку отказа". MITRE пока продолжает работать по контракту еще 11 месяцев, но что будет дальше – неясно.
Вопрос остается открытым - cможет ли кто-то (правительства, индустрия) создать новую, устойчивую и глобальную систему? Или нас ждет хаос из множества независимых баз и неймингов уязвимостей? И кому тогда доверять?🤔
Похоже, скоро придется писать в отчетах: "Уязвимость CVE-xxxx / EUVD-yyyy / GCVE-zzzz (нужное подчеркнуть)". Удобно, не правда ли?
Типичный🥸 Сисадмин
Привычная нам система CVE, управляемая MITRE и долгое время финансируемая правительством США, чуть не приказала долго жить на этой неделе. Финансирование внезапно прекратили, но в последний момент дали отсрочку на 11 месяцев. Этот "звоночек" вскрыл проблему зависимости критически важной системы от воли одного, к тому же нестабильного, правительства и понеслось...
И тут на сцену выходит Европа. ENISA (Агентство ЕС по кибербезопасности) разрабатывает альтернативу – EUVD (European Union Vulnerability Database). Эта база, созданная по директиве NIS2, похожа на американский NVD (National Vulnerability Database): агрегирует данные об уязвимостях, присваивает им CVE ID, но также использует и свои EUVD ID, и даже
GSD ID (из похоже мертвой Global Security Database). Неопределенность вокруг CVE может подтолкнуть EUVD стать полноценной заменой или резервной системой для Европы.Что это значит? Возникает риск фрагментации единой системы идентификации уязвимостей. Вместо универсального языка (
CVE-2017-5754 – это всегда Meltdown) мы можем получить зоопарк систем учета. Эксперты опасаются, что региональные регуляторы начнут отдавать предпочтение "своим" базам данных (NVD в США, EUVD в Европе, etc).Помимо EUVD, на фоне кризиса появились и другие инициативы: некая GCVE (Global CVE Allocation System) на GitHub, а также CVE Foundation – некоммерческая организация, призванная взять CVE под свое крыло и устранить "единую точку отказа". MITRE пока продолжает работать по контракту еще 11 месяцев, но что будет дальше – неясно.
Вопрос остается открытым - cможет ли кто-то (правительства, индустрия) создать новую, устойчивую и глобальную систему? Или нас ждет хаос из множества независимых баз и неймингов уязвимостей? И кому тогда доверять?
Похоже, скоро придется писать в отчетах: "Уязвимость CVE-xxxx / EUVD-yyyy / GCVE-zzzz (нужное подчеркнуть)". Удобно, не правда ли?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😭31👍10😡3❤2😁1
Пока вы читаете этот пост, новый чип PoX уже записал бы терабайты данных. Исследователи из Университета Фудань представили энергонезависимую память, которая в 2500 раз быстрее обычной флешки.
— Учёные создали чип «PoX» на основе графена Дирака, который пишет данные за 400 пикосекунд (0,0000000004 секунды).
— Технология обошла предыдущий рекорд скорости в 2 млн операций/секунду.
— Память сохраняет информацию без питания — как флешка, но работает быстрее оперативки (DRAM).
— Решает проблему «бутылочного горлышка» в ИИ: сейчас 90% энергии тратится на перемещение данных, а не их анализ.
— Гаджеты перестанут греться: локальные нейросети (типа ChatGPT в смартфоне) будут работать без лагов.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡51🔥20❤7🌚1
Forwarded from godnoTECH - Новости IT
Всего было 20 роботов, пробежать нужно было 21 км, батарею можно было менять, время учитывалось при подсчете. Роботы отстали от людей больше чем в два раза.
На дистанции в 21 километр люди финишировали за 1 час 2 минуты, а среди роботов победил Tiangong Ultra с результатом 2 часа 40 минут.
От них пока что реально убежать
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26🤔20🫡5🌚2❤1
Критическая уязвимость: ASUS выпускает экстренное обновление для роутеров
Обнаружена критическая уязвимость CVE-2025-2492 (9.2/10 по опасности) в функции AiCloud:
— Хакеры могут удалённо управлять роутером без пароля — через специальный запрос.
— Под ударом популярные модели с AiCloud: превращаются в «шлюзы» для бот-сетей или кражи данных.
Почему это опасно?
— AiCloud — это облачная функция, встроенная в ряд маршрутизаторов ASUS, превращающая их в мини-серверы.
— Уязвимость затрагивает прошивки 3.0.0.4_382–388 и 3.0.0.6_102.
— Пока эксплойтов в сети нет, но такие дыры хакеры атакуют первыми.
Типичный🥸 Сисадмин
Обнаружена критическая уязвимость CVE-2025-2492 (9.2/10 по опасности) в функции AiCloud:
— Хакеры могут удалённо управлять роутером без пароля — через специальный запрос.
— Под ударом популярные модели с AiCloud: превращаются в «шлюзы» для бот-сетей или кражи данных.
Почему это опасно?
— AiCloud — это облачная функция, встроенная в ряд маршрутизаторов ASUS, превращающая их в мини-серверы.
— Уязвимость затрагивает прошивки 3.0.0.4_382–388 и 3.0.0.6_102.
— Пока эксплойтов в сети нет, но такие дыры хакеры атакуют первыми.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16👍7✍4❤1🤔1
🤔 Какие практики кибербезопасности вы считаете НЕДООЦЕНЕННЫМИ?
Многие считают, что документация – это скучно, но именно она – фундамент стабильности. Знать, почему что-то настроено именно так, бесценно при любом инциденте или смене команды. Туда же – надежная защита бэкапов. Какой смысл в копиях, если их можно удалить или зашифровать вместе с основной системой? Шифровальщики обожают атаковать бэкапы первыми.
А как насчет простой цифровой гигиены? Заблокировать комп (Win+L), когда отошел – это база! Сколько раз коллеги угощали чем-то и забывал залочить систему? Туда же – MFA везде, где возможно (в идеале – стойкое к фишингу). Ну и конечно, обучение пользователей – вечная борьба со "слоем 8"😭
Из более тонкого - правильная настройка SPF/DKIM/DMARC для почты и грамотное управление патчами. Да, это рутина, но сколько крупных взломов произошло из-за старых дыр...
Чуть не забыл. Самая недооцененная практика - читать документацию перед тем, как всё сломалось 👨🦳
А что вы считаете самой недооцененной практикой?
Типичный🥸 Сисадмин
Многие считают, что документация – это скучно, но именно она – фундамент стабильности. Знать, почему что-то настроено именно так, бесценно при любом инциденте или смене команды. Туда же – надежная защита бэкапов. Какой смысл в копиях, если их можно удалить или зашифровать вместе с основной системой? Шифровальщики обожают атаковать бэкапы первыми.
А как насчет простой цифровой гигиены? Заблокировать комп (Win+L), когда отошел – это база! Сколько раз коллеги угощали чем-то и забывал залочить систему? Туда же – MFA везде, где возможно (в идеале – стойкое к фишингу). Ну и конечно, обучение пользователей – вечная борьба со "слоем 8"
Из более тонкого - правильная настройка SPF/DKIM/DMARC для почты и грамотное управление патчами. Да, это рутина, но сколько крупных взломов произошло из-за старых дыр...
А что вы считаете самой недооцененной практикой?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤3✍2💯1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁73👍10⚡1🤔1
Forwarded from godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿46😁29😱8👌1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤52💯5👍4😁2🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92😁22🌚12👎4❤1👍1
Пока Microsoft чинила дыру в NTLM, хакеры уже нашли способ красть пароли через обычные архивы. Эксплуатация новой уязвимости Windows NTLM началась примерно через неделю после выпуска патчей в прошлом месяце.
Обнаружена уязвимость CVE-2025-24054 (6.5/10) в протоколе NTLM — «цифровом сейфе» Windows. Спровоцировать срабатывание уязвимости может простой выбор вредоносного файла или клик по нему правой кнопкой мыши.
«Уязвимость проявляется, если пользователь распаковывает ZIP-архив, содержащий вредоносный файл .library-ms. Это событие побуждает Windows Explorer инициировать запрос SMB-аутентификации на удаленный сервер и, как следствие, приводит к утечке NTLM-хеша пользователя без его участия»
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱42👍10🔥7🤔4😁3
Описание:
Поговаривают, этот громоздкий клинок был выкован в серверной давно забытого НИИ из останков сотен переходников и адаптеров. Его лезвие тупо, но его способность соединять несоединимое воистину легендарна. Тяжелый, неудобный, но незаменимый для тех, кто вынужден сражаться с демонами легаси-оборудования.
Требуемый Уровень: 40
Требуемый Класс: Системный Администратор, Эникейщик-Археолог
Урон: 5-10 (Физический), +50 (Совместимости)
Скорость Атаки: 0.3 (Крайне Медленно)
Прочность: 150/150 (порты могут выпадать при критическом промахе)
Характеристики:
* +15 к Силе (нужно, чтобы это поднять)
* -10 к Ловкости (неповоротливый)
* +30 к Выносливости (терпеть боль старых технологий)
* +50 к Знанию Древних Интерфейсов
Особые Эффекты:
* [Пассивный] Универсальный Коннектор: Позволяет соединять любые устройства, использующие аналоговые видео/аудио сигналы (VGA, DVI-A/I, SCART, RCA, S-Video, Mini-Jack). Игнорирует требования к драйверам для данных портов.
* [Пассивный] Аура Совместимости: Увеличивает шанс успешного подключения устаревшего оборудования на 25% для всей группы в радиусе 10м.
* [Пассивный] Бремя Прошлого: При экипировке вызывает легкую ностальгию и фантомные боли от настройки ЭЛТ-мониторов.
* [Активный] Удар SCART'ом: (Кулдаун: 5 минут) Наносит небольшой физический урон и с 30% шансом вызывает у цели эффект "Помехи Сигнала" (снижение точности на 15% на 10 секунд).
Бонусы при экипировке Сисадмине:
* +25 к Навыку "Поиск нужного кабеля": Снижает время поиска подходящего кабеля в куче хлама на 50%.
* +20 к Сопротивлению "Это опять не работает?!": Повышает устойчивость к жалобам пользователей на неработающее оборудование.
* +10 к Навыку "Убеждение": Помогает убедить пользователя, что старый проектор все еще "вполне себе ничего".
* Открывает способность "Опознание Порта": Мгновенно идентифицирует любой неизвестный порт на расстоянии до 5 метров.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥106😁41👍12❤8🤯1💊1