Пока Microsoft чинила дыру в NTLM, хакеры уже нашли способ красть пароли через обычные архивы. Эксплуатация новой уязвимости Windows NTLM началась примерно через неделю после выпуска патчей в прошлом месяце.
Обнаружена уязвимость CVE-2025-24054 (6.5/10) в протоколе NTLM — «цифровом сейфе» Windows. Спровоцировать срабатывание уязвимости может простой выбор вредоносного файла или клик по нему правой кнопкой мыши.
«Уязвимость проявляется, если пользователь распаковывает ZIP-архив, содержащий вредоносный файл .library-ms. Это событие побуждает Windows Explorer инициировать запрос SMB-аутентификации на удаленный сервер и, как следствие, приводит к утечке NTLM-хеша пользователя без его участия»
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱42👍10🔥7🤔4😁3
Описание:
Поговаривают, этот громоздкий клинок был выкован в серверной давно забытого НИИ из останков сотен переходников и адаптеров. Его лезвие тупо, но его способность соединять несоединимое воистину легендарна. Тяжелый, неудобный, но незаменимый для тех, кто вынужден сражаться с демонами легаси-оборудования.
Требуемый Уровень: 40
Требуемый Класс: Системный Администратор, Эникейщик-Археолог
Урон: 5-10 (Физический), +50 (Совместимости)
Скорость Атаки: 0.3 (Крайне Медленно)
Прочность: 150/150 (порты могут выпадать при критическом промахе)
Характеристики:
* +15 к Силе (нужно, чтобы это поднять)
* -10 к Ловкости (неповоротливый)
* +30 к Выносливости (терпеть боль старых технологий)
* +50 к Знанию Древних Интерфейсов
Особые Эффекты:
* [Пассивный] Универсальный Коннектор: Позволяет соединять любые устройства, использующие аналоговые видео/аудио сигналы (VGA, DVI-A/I, SCART, RCA, S-Video, Mini-Jack). Игнорирует требования к драйверам для данных портов.
* [Пассивный] Аура Совместимости: Увеличивает шанс успешного подключения устаревшего оборудования на 25% для всей группы в радиусе 10м.
* [Пассивный] Бремя Прошлого: При экипировке вызывает легкую ностальгию и фантомные боли от настройки ЭЛТ-мониторов.
* [Активный] Удар SCART'ом: (Кулдаун: 5 минут) Наносит небольшой физический урон и с 30% шансом вызывает у цели эффект "Помехи Сигнала" (снижение точности на 15% на 10 секунд).
Бонусы при экипировке Сисадмине:
* +25 к Навыку "Поиск нужного кабеля": Снижает время поиска подходящего кабеля в куче хлама на 50%.
* +20 к Сопротивлению "Это опять не работает?!": Повышает устойчивость к жалобам пользователей на неработающее оборудование.
* +10 к Навыку "Убеждение": Помогает убедить пользователя, что старый проектор все еще "вполне себе ничего".
* Открывает способность "Опознание Порта": Мгновенно идентифицирует любой неизвестный порт на расстоянии до 5 метров.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥106😁41👍12❤8🤯1💊1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥70😱15😁14👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
❤63🔥40🦄3👍1
Forwarded from Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
💯99😁63🌚8⚡2🔥2👀1
Уязвимость затрагивает версии архиватора до 29.0. Обновления пока нет.
2025 год уже собрал комбо из трёх архиваторов с 0-day такого плана. Ранее обход MotW исправили в 7-Zip и WinRar
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27😱9🌚4👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁97✍11🌚8
Please open Telegram to view this post
VIEW IN TELEGRAM
😁100💯14🔥2
Forwarded from godnoTECH - Новости IT
Новый CEO Лип-Бу Тан хочет избавиться от менеджеров, устранив бюрократию и возродив инженерную структуру.
Самое интересное, что летом 2024 Лип-Бу Тан покинул Intel, так как был против сокращений и реструктуризаций компании, которые проводил тогдашний CEO
🌚 — Мастер переобуваний
😢 — За что работяг
😈 — Так их, этих менеджеров
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚157😈142😢24😁6👍4😱3🎉3❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥105👀31👍18🏆11🫡9🤯7
Docker запускает MCP Catalog: Стандартизация для AI-агентов
Docker анонсировал MCP Catalog (интегрирован в Docker Hub) и MCP Toolkit. Цель – принести порядок в экосистему MCP (Model Context Protocol), который становится стандартом для взаимодействия AI-агентов с внешними инструментами (API, базы, сервисы). Docker проводит аналогию с ранними днями контейнеров: MCP имеет огромный потенциал, но сейчас это "дикий запад" – фрагментированное обнаружение инструментов, проблемы с доверием, безопасностью и аутентификацией.
Что Docker предлагает для решения этих проблем (и почему это важно для нас):
По сути, Docker стремится стать стандартной платформой для развертывания, управления и обеспечения безопасности MCP-компонентов, применяя те же принципы (изоляция, централизованный реестр, управление доступом), которые сделали успешными контейнеры. Это может значительно упростить внедрение и контроль над использованием AI-агентов в корпоративной среде.
😶 Отлично, теперь кроме управления образами контейнеров, сетями и вольюмами, админам предстоит рулить еще и каталогом AI-инструментов, их правами и секретами. Плюс проверять, не пытается ли AI-агент через MCP-сервер дропнуть базу данных "по просьбе" хитрого промпта.
Типичный🥸 Сисадмин
Docker анонсировал MCP Catalog (интегрирован в Docker Hub) и MCP Toolkit. Цель – принести порядок в экосистему MCP (Model Context Protocol), который становится стандартом для взаимодействия AI-агентов с внешними инструментами (API, базы, сервисы). Docker проводит аналогию с ранними днями контейнеров: MCP имеет огромный потенциал, но сейчас это "дикий запад" – фрагментированное обнаружение инструментов, проблемы с доверием, безопасностью и аутентификацией.
Что Docker предлагает для решения этих проблем (и почему это важно для нас):
1. Централизованное Обнаружение и Доверие: MCP Catalog на Docker Hub станет местом для поиска проверенных MCP-инструментов (>100 от партнеров вроде Stripe, Elastic, Grafana, Neo4j, New Relic на старте). Это должно упростить поиск и снизить риск использования непонятных или вредоносных серверов.
2. Стандартизация и Простота Запуска: Инструменты будут распространяться как контейнеры через инфраструктуру Docker Hub. MCP Toolkit позволит запускать MCP-серверы "в один клик" из Docker Desktop или через новый CLI docker mcp, без ручной возни с зависимостями (git clone, npx).
3. Безопасность "Из Коробки": Запускаемые через Toolkit серверы будут работать в изолированных средах (память, сеть, диск). Обещают встроенное управление учетными данными и OAuth, интегрированное с Docker Hub, для упрощения аутентификации и отзыва доступа.
4. Управление: Gateway MCP Server будет динамически "пробрасывать" включенные инструменты совместимым AI-клиентам (Claude, Cursor, OpenAI, VS Code и др.). В будущем обещают enterprise-контролы для управления доступом.
По сути, Docker стремится стать стандартной платформой для развертывания, управления и обеспечения безопасности MCP-компонентов, применяя те же принципы (изоляция, централизованный реестр, управление доступом), которые сделали успешными контейнеры. Это может значительно упростить внедрение и контроль над использованием AI-агентов в корпоративной среде.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍6🌚2❤1
Исследователь нашёл дыру в системе проверки SSL.com:
— Для получения сертификата нужно было создать DNS TXT-запись с email.
— Но SSL.com проверял не целевой домен, а домен из email
— Пример: email vulture@example.com → сертификат для example.com, даже если он вам не принадлежит.
— Так получили сертификат для aliyun.com (облачный сервис Alibaba) без прав на домен.
Фактически это означает, что любой, кто заметил ошибку в процессе проверки SSL.com, мог запросить и получить TLS-сертификат для чужого сайта. Затем эти сертификаты могли использоваться для подделки настоящего сайта, фишинга, атак типа man-in-the-middle и так далее.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚42🔥13👍4👏2😢2❤1
Правило 3-2-1 соблюдено: 3 копии, 2 разных носителя (один картонный), 1 копия вне офиса (на этом же столе) 😁
#предложка
Типичный🥸 Сисадмин
#предложка
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁78✍3🌚3👀2