Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72🌚9🤔5👍2😁2🦄2❤1
В США предложен законопроект о геотрекинге высокопроизводительных GPU 🏴☠️
Планируется обязательный геотрекинг для мощнейших GPU: от игровых флагманов (RTX 4090/5090) до AI-ускорителей. Цель – остановить утечку передовых чипов к геополитическим противникам.
AMD, Intel, Nvidia должны будут встроить технологии отслеживания в свою продукцию в течение шести месяцев после принятия закона. Министерство торговли США получит полный доступ к данным о физическом местоположении каждого чипа и будет вести централизованный реестр. Экспортеры, в свою очередь, обязаны сообщать о любых попытках несанкционированного перенаправления или вскрытия устройств.
Законопроект также инициирует цикл исследований для разработки дополнительных защитных мер в будущем, при этом декларируется сохранение коммерческой тайны американских разработчиков.
З.Ы. Помню, как на видюхах делали защиту от майнинга... не помогло.
Типичный🥸 Сисадмин
Планируется обязательный геотрекинг для мощнейших GPU: от игровых флагманов (RTX 4090/5090) до AI-ускорителей. Цель – остановить утечку передовых чипов к геополитическим противникам.
AMD, Intel, Nvidia должны будут встроить технологии отслеживания в свою продукцию в течение шести месяцев после принятия закона. Министерство торговли США получит полный доступ к данным о физическом местоположении каждого чипа и будет вести централизованный реестр. Экспортеры, в свою очередь, обязаны сообщать о любых попытках несанкционированного перенаправления или вскрытия устройств.
Законопроект также инициирует цикл исследований для разработки дополнительных защитных мер в будущем, при этом декларируется сохранение коммерческой тайны американских разработчиков.
З.Ы. Помню, как на видюхах делали защиту от майнинга... не помогло.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁73💊42😱7🌚3🦄3👍1👎1
"Экскурсия" для Подруги в Серверную банка... 😬
Бывший менеджер (James Papa) Computacenter (IT-подрядчик) подал в суд, утверждая, что его незаконно уволили после того, как он сообщил о вопиющем нарушении безопасности. По его словам, один из его IT-подчиненных, работавший на объекте Deutsche Bank, неоднократно приводил свою подругу ("Дженни", гражданка Китая с "существенными компьютерными знаниями") в серверные банка без какого-либо разрешения.
Более того, сотрудник якобы позволял подруге использовать свой рабочий ноутбук и учетную запись, подключенные к сети Deutsche Bank. Так продолжалось несколько месяцев. James утверждает, что есть записи с камер видеонаблюдения, где видно, как служба безопасности банка пропускает "пару", в обход всех протоколов.
James заявил, что сообщил руководству о нарушении и посоветовал уведомить SEC. Вместо этого, по его словам, его вызвали на встречу с юристами Computacenter и Deutsche Bank и СБ банка, где его "грубо допрашивали". Каждый раз, когда он указывал на провал СБ банка, допустившей постороннего, представители банка становились еще агрессивнее👹 . В итоге менеджера отстранили, а затем уволили – якобы по настоянию Deutsche Bank за то, что он привлек внимание к инциденту. SEC, по его утверждению, так и не уведомили.
Адвокат заявляет, что его клиента сделали "козлом отпущения", хотя ответственность за допуск постороннего лежит на СБ банка. Он требует более $20 млн компенсации за моральный ущерб.
---
Привел подругу показать "большое железо" в серверной банка... А потом в логах появляются странные IP-адреса.
❤️ – За романтическую экскурсию к Большому железу.
🫡 – Тут явно пахнет международным шпионажем.
😭 – Опять крайним сделали не того!
Типичный🥸 Сисадмин
Бывший менеджер (James Papa) Computacenter (IT-подрядчик) подал в суд, утверждая, что его незаконно уволили после того, как он сообщил о вопиющем нарушении безопасности. По его словам, один из его IT-подчиненных, работавший на объекте Deutsche Bank, неоднократно приводил свою подругу ("Дженни", гражданка Китая с "существенными компьютерными знаниями") в серверные банка без какого-либо разрешения.
Более того, сотрудник якобы позволял подруге использовать свой рабочий ноутбук и учетную запись, подключенные к сети Deutsche Bank. Так продолжалось несколько месяцев. James утверждает, что есть записи с камер видеонаблюдения, где видно, как служба безопасности банка пропускает "пару", в обход всех протоколов.
James заявил, что сообщил руководству о нарушении и посоветовал уведомить SEC. Вместо этого, по его словам, его вызвали на встречу с юристами Computacenter и Deutsche Bank и СБ банка, где его "грубо допрашивали". Каждый раз, когда он указывал на провал СБ банка, допустившей постороннего, представители банка становились еще агрессивнее
Адвокат заявляет, что его клиента сделали "козлом отпущения", хотя ответственность за допуск постороннего лежит на СБ банка. Он требует более $20 млн компенсации за моральный ущерб.
---
Привел подругу показать "большое железо" в серверной банка... А потом в логах появляются странные IP-адреса.
❤️ – За романтическую экскурсию к Большому железу.
🫡 – Тут явно пахнет международным шпионажем.
😭 – Опять крайним сделали не того!
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡162❤74😭44😁12👍5🌭2🍾2
На канале Canary программы Windows Insider случился конфуз: предварительная сборка оказалась настолько глючной, что Microsoft просто отказалась её выкатывать.
— Сломано всё: Bluetooth, Wi-Fi, USB-аксессуары, камера и даже Windows Hello.
— Пользователи жалуются, что «использовать ПК хоть для чего-то стало затруднительно».
— Microsoft признала факап и заморозила выпуск свежих Canary-сборок до устранения бага.
😁 — Это ж Canary, тут баги и должны жить
🤔 — Ну уж если даже Microsoft не стала это выкатывать...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁108🤔103🌚5🦄2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5😁107🔥21💊11👍5🤔4🎉3👏1
Турецкие Хацкеры (Marbled Dust) Использовали 0-day в Мессенджере для Слежки за Курдской Армией в Ираке
Microsoft сообщает, что связанная с Турцией хакерская группа Marbled Dust (также известная как Sea Turtle, UNC1326) более года эксплуатировала 0-day уязвимость (CVE-2025-27920) в корпоративном мессенджере Output Messenger для сбора данных о курдских военных в Ираке. Атаки начались еще в апреле 2024 года.
Уязвимость типа directory traversal затрагивала версию 2.0.62 Output Messenger. Разработчик, компания Srimax, выпустила патч в декабре 2024 (до версии V2.0.63), но, как водится, не все пользователи обновились. Уязвимость позволяла атакующим получать доступ к файлам конфигурации, чувствительным данным пользователей и даже исходному коду, что могло привести к RCE.
Схема атаки:
0-day в мессенджере... Классика шпионажа🎩
Даже нишевые корпоративные мессенджеры могут стать целью для государственных APT-групп, особенно если пользователи пренебрегают обновлениями.
Типичный🥸 Сисадмин
Microsoft сообщает, что связанная с Турцией хакерская группа Marbled Dust (также известная как Sea Turtle, UNC1326) более года эксплуатировала 0-day уязвимость (CVE-2025-27920) в корпоративном мессенджере Output Messenger для сбора данных о курдских военных в Ираке. Атаки начались еще в апреле 2024 года.
Уязвимость типа directory traversal затрагивала версию 2.0.62 Output Messenger. Разработчик, компания Srimax, выпустила патч в декабре 2024 (до версии V2.0.63), но, как водится, не все пользователи обновились. Уязвимость позволяла атакующим получать доступ к файлам конфигурации, чувствительным данным пользователей и даже исходному коду, что могло привести к RCE.
Схема атаки:
1. Начальный доступ: Злоумышленники каким-то образом получали аутентифицированный доступ к серверному приложению Output Messenger Server Manager. Microsoft предполагает, что для этого использовался DNS hijacking или тайпсквоттинг для перехвата и повторного использования учетных данных.
2. Эксплуатация 0-day: После получения доступа к учетным данным, Marbled Dust эксплуатировали CVE-2025-27920 для загрузки вредоносных файлов (OM.vbs, OMServerService.vbs) в папку автозагрузки сервера Output Messenger. Также загружался исполняемый файл-бэкдор OMServerService.exe (написан на Go, маскируется под легитимный файл с тем же именем) в директорию Users/public/videos.
3. Закрепление и Эксфильтрация (Сервер): OMServerService.vbs вызывал OM.vbs, который передавал аргументы OMServerService.exe. Бэкдор подключался к C2 серверу (например, api.wordinfos[.]com) для выгрузки данных.
4. Заражение клиентов (Windows): Атака также затрагивала клиентские машины. Установщик извлекал и запускал как легитимный OutputMessenger.exe, так и еще один бэкдор на Go – OMClientService.exe. Этот бэкдор подключался к C2 домену Marbled Dust для эксфильтрации данных (зафиксированы команды на сбор файлов различных расширений в RAR-архив на рабочем столе).
0-day в мессенджере... Классика шпионажа
Даже нишевые корпоративные мессенджеры могут стать целью для государственных APT-групп, особенно если пользователи пренебрегают обновлениями.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21👍17😱5🫡3🤔1
Stack Overflow Затеял Ребрендинг на Фоне Катастрофического Падения Трафика
Stack Exchange, компания-владелец Stack Overflow, объявила о "процессе ребрендинга". Причина не скрывается: количество вопросов и ответов на сайте рухнуло – более чем на 64% по сравнению с апрелем 2024 и на 90% по сравнению с пиком в апреле 2020. Главный виновник – AI-ассистенты типа ChatGPT и Copilot, которые стали для многих разработчиков (и админов) основным источником быстрых ответов.
Руководство считает, что бренд Stack Overflow (фокус на вопросах-ответах для разработчиков) слишком доминирует над всей сетью Stack Exchange, "отчуждая" другие сообщества. CEO Прашант Чандрасекар хочет сместить фокус с Q&A на три "столпа": Q&A, сообщество и карьера.
В забвении Stack Overflow есть нюанс... Значительная часть знаний, которыми оперируют AI-модели, была получена из огромной базы человеческих ответов на Stack Overflow. Если поток новых вопросов и ответов иссякнет, то и AI со временем начнет "питаться" устаревшей или менее качественной информацией. Качество ответов самого Stack Overflow тоже может упасть из-за снижения активности экспертов.
Типичный🥸 Сисадмин
Stack Exchange, компания-владелец Stack Overflow, объявила о "процессе ребрендинга". Причина не скрывается: количество вопросов и ответов на сайте рухнуло – более чем на 64% по сравнению с апрелем 2024 и на 90% по сравнению с пиком в апреле 2020. Главный виновник – AI-ассистенты типа ChatGPT и Copilot, которые стали для многих разработчиков (и админов) основным источником быстрых ответов.
Руководство считает, что бренд Stack Overflow (фокус на вопросах-ответах для разработчиков) слишком доминирует над всей сетью Stack Exchange, "отчуждая" другие сообщества. CEO Прашант Чандрасекар хочет сместить фокус с Q&A на три "столпа": Q&A, сообщество и карьера.
В забвении Stack Overflow есть нюанс... Значительная часть знаний, которыми оперируют AI-модели, была получена из огромной базы человеческих ответов на Stack Overflow. Если поток новых вопросов и ответов иссякнет, то и AI со временем начнет "питаться" устаревшей или менее качественной информацией. Качество ответов самого Stack Overflow тоже может упасть из-за снижения активности экспертов.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
stackoverflow.blog
A new look for what’s next - Stack Overflow
😁32👍17😱8🌚3😢1🙏1
Увольняют 3% штата — крупнейшие увольнения с 2023 г. (тогда — 10 тыс.).
Причину называют перераспределение средств → $80 млрд в 2024 г. направлено на ИИ-инфраструктуру (ЦОДы, облака).
Сокращения затронут все регионы и уровни. Аналитики считают, что для компенсации затрат на ИИ, Microsoft придётся ежегодно увольнять ~10 тыс. сотрудников.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😢38😁11👍10👎4❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
✍22😢9👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁108👍13😐5
Please open Telegram to view this post
VIEW IN TELEGRAM
👍75🔥21✍7🏆4💊3💯2😭1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁62😢43🌚8🗿6
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
😱94🔥30🫡16❤2🦄2👍1
Обновление безопасности KB5058379, выпущенное в рамках майского «вторника патчей», оказалось проблемным для Windows 10 (22H2 и 21H2, включая LTSC/Enterprise). После установки патча ПК массово уходит в Recovery, а система требует ключ восстановления BitLocker. У некоторых пользователей возникает BSoD (синий экран смерти).
⚠️ Кто пострадал?
Чаще всего — корпоративные клиенты с устройствами Dell, HP, Lenovo, использующие SCCM или WSUS.
🔧 Как обойти Recovery с BitLocker?
Если после установки обновления вы видите экран "Введите ключ восстановления BitLocker", выполните следующее:
— Перезагрузите ПК и войдите в BIOS/UEFI
— Перейдите во вкладку Security → Virtualization или Advanced CPU Settings
— Отключите Intel TXT (может называться Trusted Execution или OS Kernel DMA Support)
— Опцию VT for Direct I/O (VT-d) можно не трогать
— Сохраните изменения и выйдите из BIOS
— После этого KB5058379 сможет завершить установку, и ошибка BitLocker должна исчезнуть.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔36✍16👍11😁2
Please open Telegram to view this post
VIEW IN TELEGRAM
😢107😁72😱11👍2🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁87🌭11💊11🌚3❤1👍1