Ночная симфония серверной⏺ ⏺ ⏺
Когда город засыпает, в святая святых – серверной – начинается своя, особенная ночная жизнь.
Для кого-то – просто мигающие лампочки и гудящие ящики. Для нас, – это живой организм, сердце компании, которое бьется даже когда все спят. И есть в этом ночном дежурстве, в этом уединении среди гудящих стоек, что-то медитативное. Возможность остаться наедине с чистой технологией, почувствовать ее мощь и хрупкость одновременно.
Мириады светодиодов – зеленых⏺ , синих ⏺ , иногда тревожно-янтарных ⏺ – перемигиваются в темноте, словно тайные сигналы невидимого мира данных. Они – как пульс. Мерное дыхание информации, текущей по венам-кабелям. Каждое мерцание – маленькая история: здесь пакет прошел, там диск откликнулся, тут система в полном порядке.
Монотонный гул вентиляторов – не шум, а колыбельная для данных. В этой ночной тишине, нарушаемой лишь этим технологическим шепотом, есть своя, почти интимная атмосфера. Чувство причастности к чему-то огромному, незримому, но невероятно важному.
Это та самая IT-романтика, понятная не всем, но такая близкая сердцу каждого, кто хоть раз оставался с серверами один на один под покровом ночи💚
Типичный🎹 Сисадмин
Когда город засыпает, в святая святых – серверной – начинается своя, особенная ночная жизнь.
Для кого-то – просто мигающие лампочки и гудящие ящики. Для нас, – это живой организм, сердце компании, которое бьется даже когда все спят. И есть в этом ночном дежурстве, в этом уединении среди гудящих стоек, что-то медитативное. Возможность остаться наедине с чистой технологией, почувствовать ее мощь и хрупкость одновременно.
Мириады светодиодов – зеленых
Монотонный гул вентиляторов – не шум, а колыбельная для данных. В этой ночной тишине, нарушаемой лишь этим технологическим шепотом, есть своя, почти интимная атмосфера. Чувство причастности к чему-то огромному, незримому, но невероятно важному.
Это та самая IT-романтика, понятная не всем, но такая близкая сердцу каждого, кто хоть раз оставался с серверами один на один под покровом ночи
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤85👍24🔥7💯6🫡3💊3😱1
Компания Team Group представила внешний SSD для параноиков — Expert P35S предлагает объём до 2 ТБ и скорость передачи данных до 1000 МБ/с.
А самое интересное — аппаратная кнопка: сдвинул шторку → нажал → микросхема необратимо повреждается, данные становятся недоступны.
Стоимость пока неизвестна, а выпустить обещают в сентябре.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54😁27🌚4❤3🔥1
Один из коллег поделился скриншотом двух маршрутизаторов Cisco, которые трудятся у клиента. Цифры аптайма впечатляют.
З.Ы. Оба устройства работают на довольно старой версии IOS XE (
"Работает – не трогай" против потенциальных рисков безопасности...
Типичный🎹 Сисадмин
З.Ы. Оба устройства работают на довольно старой версии IOS XE (
bootflash:/isr4400-universalk9.03.16.02.S.155-3.S2-ext.SPA.bin) - конкретно 3.16.02S вышла в ноябре 2015 года."Работает – не трогай" против потенциальных рисков безопасности...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡83⚡4👍2🔥2❤1😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁55🌚5🤷♂3⚡1❤1🏆1
В IT появляется новая роль – Администратор Машинного Обучения (ML Admin).
Его задача – не тренировать модели, а управлять полным жизненным циклом LLM в компании: от планирования и подбора "размера" модели под инфраструктуру до обеспечения аптайма, комплаенса и управления корпоративными аккаунтами у AI-вендоров (OpenAI, Anthropic и т.д.).
Главное, чтобы ML Admin не забывал делать бэкапы промптов😬
Пока IT-админы отвечают за инфраструктуру "до слоя LLM", дальше вступает ML Admin. В идеале он будет частью IT, но сейчас часто "прорастает" в бизнес-юнитах как "теневое IT". Таких специалистов, вероятно, придется "выращивать" из существующих IT-кадров.
---
Сначала бизнес заводит "теневого" ML Admin'а, а потом IT-отдел разгребает зоопарк из самописных AI-агентов, требующих рут-доступа к проде.
Типичный🥸 Сисадмин
Его задача – не тренировать модели, а управлять полным жизненным циклом LLM в компании: от планирования и подбора "размера" модели под инфраструктуру до обеспечения аптайма, комплаенса и управления корпоративными аккаунтами у AI-вендоров (OpenAI, Anthropic и т.д.).
Главное, чтобы ML Admin не забывал делать бэкапы промптов
Пока IT-админы отвечают за инфраструктуру "до слоя LLM", дальше вступает ML Admin. В идеале он будет частью IT, но сейчас часто "прорастает" в бизнес-юнитах как "теневое IT". Таких специалистов, вероятно, придется "выращивать" из существующих IT-кадров.
---
Сначала бизнес заводит "теневого" ML Admin'а, а потом IT-отдел разгребает зоопарк из самописных AI-агентов, требующих рут-доступа к проде.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🤯7✍4❤3🤷♂1👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54🍾13🌚9🏆3🔥2
Один из коллег похвастался S.M.A.R.T. своего старенького диска Western Digital из NAS. Параметр
Power_On_Hours показывает 100 000 часов. Это более 11 лет и 4 месяцев непрерывной работы. Всем бы так Что интересно, другие ключевые показатели, такие как
Reallocated_Sector_Ct (переназначенные сектора) и Spin_Retry_Count (повторные попытки раскрутки), всё ещё на нуле. Журнал ошибок также чист. Единственное, что вызвает вопросы – крайне низкий Load_Cycle_Count (циклы парковки головок), всего 1, хз о причинах, вероятно отключена парковка.Можно ли сглазить диск после этого?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍7❤5🎉4😱2
Те Самые 12 КБ, Которые Windows Никак не Может "Бросить": Привет из Эпохи Windows 3.1
Ветеран Microsoft Рэймонд Чен (Raymond Chen) в своем блоге "The Old New Thing" снова погрузился в ностальгию, рассказав о судьбе файла `moricons.dll`. Этот крошечный DLL-файл (всего 12 288 байт) до сих пор присутствует в современных версиях Windows, включая Windows 11, и содержит иконки... из времен Windows 3.1!
Название `moricons.dll` расшифровывается просто как "more icons" (больше иконок). История их появления такова: во времена Windows 3.0 для запуска старых MS-DOS программ создавались PIF-файлы (Program Information File) с настройками и стандартной серой иконкой "DOS". В Windows 3.1 программа Set Up Applications научилась подбирать для этих DOS-приложений более симпатичные иконки. Изначально они хранились в
Внутри этого файла можно найти настоящие артефакты: иконки для Turbo Pascal, Quattro Pro, WordPerfect, Lotus 123, cc:Mail и даже старого доброго Sidekick 2. Эта библиотека иконок кочевала из версии в версию Windows. Иконки из Program Manager превратились в ярлыки в Windows 95 и продолжали мигрировать при обновлениях системы.
Теоретически, эту цепочку совместимости можно было бы разорвать с появлением 64-битных Windows, так как не было пути обновления с 32-bit на 64-bit (только чистая установка), да и сами MS-DOS программы в 64-bit Windows уже не поддерживались. Но DLL выжил! Чен вспоминает, что портирование на 64-бит было в основном механическим, без особого внимания к удалению старых 32-битных компонентов.
К тому же, файл весил всего 12 КБ. Возможно, кто-то где-то все еще использовал эти иконки для чего-то. Как говорится, "лучше не будить спящую собаку и смириться с этими 12 килобайтами".
---
Turbo Pascal, Lotus 123... Слеза навернулась😢
Типичный🥸 Сисадмин
Ветеран Microsoft Рэймонд Чен (Raymond Chen) в своем блоге "The Old New Thing" снова погрузился в ностальгию, рассказав о судьбе файла `moricons.dll`. Этот крошечный DLL-файл (всего 12 288 байт) до сих пор присутствует в современных версиях Windows, включая Windows 11, и содержит иконки... из времен Windows 3.1!
Название `moricons.dll` расшифровывается просто как "more icons" (больше иконок). История их появления такова: во времена Windows 3.0 для запуска старых MS-DOS программ создавались PIF-файлы (Program Information File) с настройками и стандартной серой иконкой "DOS". В Windows 3.1 программа Set Up Applications научилась подбирать для этих DOS-приложений более симпатичные иконки. Изначально они хранились в
progman.exe (Program Manager), но по мере роста их числа, их вынесли в отдельный DLL – тот самый moricons.dll.Внутри этого файла можно найти настоящие артефакты: иконки для Turbo Pascal, Quattro Pro, WordPerfect, Lotus 123, cc:Mail и даже старого доброго Sidekick 2. Эта библиотека иконок кочевала из версии в версию Windows. Иконки из Program Manager превратились в ярлыки в Windows 95 и продолжали мигрировать при обновлениях системы.
Теоретически, эту цепочку совместимости можно было бы разорвать с появлением 64-битных Windows, так как не было пути обновления с 32-bit на 64-bit (только чистая установка), да и сами MS-DOS программы в 64-bit Windows уже не поддерживались. Но DLL выжил! Чен вспоминает, что портирование на 64-бит было в основном механическим, без особого внимания к удалению старых 32-битных компонентов.
К тому же, файл весил всего 12 КБ. Возможно, кто-то где-то все еще использовал эти иконки для чего-то. Как говорится, "лучше не будить спящую собаку и смириться с этими 12 килобайтами".
---
Turbo Pascal, Lotus 123... Слеза навернулась
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft News
What were the intended uses of those icons in moricons.dll?
Icons for old MS-DOS apps.
🫡55👍19❤6🌚1
Forwarded from Linux / Линукс
This media is not supported in your browser
VIEW IN TELEGRAM
То чувство, когда вы используете KDE, и приложение, которое вы хотите найти, начинается на букву K
Linux / Линукс🥸
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
😁50💯22❤4👍1
Forwarded from godnoTECH - Новости IT
This media is not supported in your browser
VIEW IN TELEGRAM
Также президент поддержал идею избавить пользователей от «вредной привычки» — привязанности к западным программам и сервисам.
Вендекапец?
Please open Telegram to view this post
VIEW IN TELEGRAM
💊154😁40👍33🤯12👎10😡6🤔5🫡4😱3❤2🌚2
Критическая Уязвимость в Windows Server 2025 dMSA: Компрометация Любого Пользователя AD Стала Тривиальной
Обнаружена серьезная уязвимость повышения привилегий в Windows Server 2025, позволяющая злоумышленникам скомпрометировать любого пользователя в Active Directory (AD), включая доменных администраторов. Атака, названная BadSuccessor исследователем из Akamai Ювалем Гордоном, эксплуатирует новую функцию Delegated Managed Service Accounts (dMSA), представленную как раз для смягчения атак типа Kerberoasting🤔
Функция dMSA позволяет "заменять" существующие сервисные учетные записи, при этом dMSA наследует все права предыдущей учетки. Аутентификация по паролю для старой учетки блокируется, а запросы перенаправляются на LSA для аутентификации через dMSA.
Проблема, выявленная Akamai, заключается в том, что на этапе Kerberos-аутентификации для dMSA, Privilege Attribute Certificate (PAC) в TGT-тикете от KDC включает SID не только самой dMSA, но и SID "замещенной" сервисной учетки и всех ее групп. Это позволяет злоумышленнику, имеющему права на запись в атрибуты любой dMSA (даже если dMSA не используются в домене!), симулировать процесс миграции и "заместить" любого пользователя, включая доменных админов, получив все его привилегии. Для этого не требуется никаких прав на саму "замещаемую" учетку – KDC просто "доверяет", что миграция легитимна.
Akamai утверждает, что в 91% исследованных ими сред нашлись пользователи (не доменные админы), имеющие необходимые права для этой атаки (
Microsoft была уведомлена 1 апреля 2025 года, присвоила проблеме "умеренную" серьезность и заявила, что она не требует немедленного патчинга, так как эксплуатация требует специфических прав на объект dMSA (что уже является повышением привилегий). Однако, патч находится в разработке.
Пока патча нет, рекомендуется ограничить возможность создания dMSA и максимально ужесточить права на существующие dMSA и OU.
Akamai выпустила PowerShell-скрипт для выявления не-дефолтных субъектов, которые могут создавать dMSA, и OU, где у них есть эти права.
Типичный🥸 Сисадмин
Обнаружена серьезная уязвимость повышения привилегий в Windows Server 2025, позволяющая злоумышленникам скомпрометировать любого пользователя в Active Directory (AD), включая доменных администраторов. Атака, названная BadSuccessor исследователем из Akamai Ювалем Гордоном, эксплуатирует новую функцию Delegated Managed Service Accounts (dMSA), представленную как раз для смягчения атак типа Kerberoasting
Функция dMSA позволяет "заменять" существующие сервисные учетные записи, при этом dMSA наследует все права предыдущей учетки. Аутентификация по паролю для старой учетки блокируется, а запросы перенаправляются на LSA для аутентификации через dMSA.
Проблема, выявленная Akamai, заключается в том, что на этапе Kerberos-аутентификации для dMSA, Privilege Attribute Certificate (PAC) в TGT-тикете от KDC включает SID не только самой dMSA, но и SID "замещенной" сервисной учетки и всех ее групп. Это позволяет злоумышленнику, имеющему права на запись в атрибуты любой dMSA (даже если dMSA не используются в домене!), симулировать процесс миграции и "заместить" любого пользователя, включая доменных админов, получив все его привилегии. Для этого не требуется никаких прав на саму "замещаемую" учетку – KDC просто "доверяет", что миграция легитимна.
Akamai утверждает, что в 91% исследованных ими сред нашлись пользователи (не доменные админы), имеющие необходимые права для этой атаки (
CreateChild на OU, позволяющее создавать dMSA). Это открывает новый, крайне опасный вектор атаки, по мощности сравнимый с DCSync.Microsoft была уведомлена 1 апреля 2025 года, присвоила проблеме "умеренную" серьезность и заявила, что она не требует немедленного патчинга, так как эксплуатация требует специфических прав на объект dMSA (что уже является повышением привилегий). Однако, патч находится в разработке.
Пока патча нет, рекомендуется ограничить возможность создания dMSA и максимально ужесточить права на существующие dMSA и OU.
Akamai выпустила PowerShell-скрипт для выявления не-дефолтных субъектов, которые могут создавать dMSA, и OU, где у них есть эти права.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🫡8✍4❤1👎1🔥1😁1
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
😁127👍7👀6🌚2❤1👎1🔥1
💥 Вредоносные npm-пакеты удаляли файлы и ломали фреймворки — 6200 загрузок за два года
Компания Socket обнаружила восемь вредоносных npm-пакетов, которые умышленно повреждали системы разработчиков, удаляли файлы и выводили системы из строя. И всё это — в течение двух лет, абсолютно незаметно.
Все они маскировались под легитимные пакеты через тайпсквоттинг (похожие названия).
Активация происходила по жёстко заданным датам в 2023–2024 годах, но пэйлоады по-прежнему активны — достаточно просто установить один из этих пакетов сегодня.
Вредоносная активность происходила поэтапно, делая диагностику крайне сложной.
Целью были разработчики, использующие популярные фреймворки и сборщики: React, Vue.js, Vite.
Типичный🥸 Сисадмин
Компания Socket обнаружила восемь вредоносных npm-пакетов, которые умышленно повреждали системы разработчиков, удаляли файлы и выводили системы из строя. И всё это — в течение двух лет, абсолютно незаметно.
Вот список, который стоит проверить в вашем проекте:
js-bomb
js-hood
vite-plugin-bomb
vite-plugin-bomb-extend
vite-plugin-react-extend
vite-plugin-vue-extend
vue-plugin-bomb
quill-image-downloader
Все они маскировались под легитимные пакеты через тайпсквоттинг (похожие названия).
Вредоносная нагрузка:
Удаляла ключевые файлы JavaScript-фреймворков (например, Vue.js).
Повреждала системные функции JavaScript случайными данными.
Ломала хранение данных в браузерах (cookies, токены, корзины, предпочтения).
Вызывала сбои, сохраняющиеся даже после обновления страницы.
Выключала систему и устраивала «бомбу замедленного действия».
Активация происходила по жёстко заданным датам в 2023–2024 годах, но пэйлоады по-прежнему активны — достаточно просто установить один из этих пакетов сегодня.
Вредоносная активность происходила поэтапно, делая диагностику крайне сложной.
Целью были разработчики, использующие популярные фреймворки и сборщики: React, Vue.js, Vite.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍17😁8😱4🏆1
Давно хотел поделиться подборкой фильмов, сериалов и книг про хакинг и кибербезопасность, которые, на мой взгляд, действительно стоят внимания. Главное для меня – чтобы техническая сторона была показана более-менее правдоподобно (ну, или хотя бы без дикой клюквы), а атмосфера сцены передана убедительно. Сразу вспоминается "Мистер Робот", где явно поработали консультанты, или старый добрый "Военные игры (WarGames)" – да, сейчас он наивный, но в свое время был хорош.
Абсолютный мастрид – "Яйцо кукушки" (The Cuckoo's Egg) Клиффорда Столла. Это просто легендарная книга, основанная на реальных событиях 80-х. Астроном Столл, расследуя мелкое несоответствие в учете компьютерного времени, выходит на международного хакера. Чистый детектив из мира раннего интернета. Говорят, именно эта история подтолкнула к созданию системы CVE. Сам Столл – невероятно харизматичная личность.
Далее – истории, связанные с Кевином Митником. "Takedown: The Pursuit and Capture of Kevin Mitnick" Цутому Симомуры – взгляд на поимку Митника со стороны охотника. И, конечно, книги самого Митника: "Искусство обмана" (The Art of Deception) и "Призрак в Сети" (Ghost in the Wires). Это кладезь историй о социальной инженерии из первых уст.
Из более современного нон-фикшена:
Фаворит из старой школы – "Тихушники" (Sneakers, 1992). Да, голливудщина, но сделано с умом и атмосферой. "Setec Astronomy!"
Из европейского кино немецкий "Кто я" (Who Am I, 2014). Неплохая попытка показать физические проникновения, социалку. В ту же копилку – более ранний немецкий фильм "23" (1998), основанный на истории Карла Коха, который в 80-х годах был замешан во взломах американских военных систем для КГБ.
Если говорить о документалистике, то "Запретная сеть" (Freedom Downtime, 2001) о Митнике – хороший экскурс в историю.
Из сериалов, помимо уже упомянутого "Мистера Робота", прекрасен "Остановись и гори" (Halt and Catch Fire). Он не столько о хакинге, сколько о заре компьютерной индустрии, но одна из героинь там – настоящий гик и хакер, и атмосфера передана достойно. Ну и, конечно, "Кремниевая долина" (Silicon Valley) – комедия, но технические моменты там часто довольно точны.
Ну и как не вспомнить "Хакеpы" (Hackers, 1995)! Максимально нереалистично, но какой же там стиль, а какой саундтрек!
---
Буду рад, если и вы поделитесь своими находками и любимыми произведениями на эту тему в комментах.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47❤6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34😁20❤2
Forwarded from Linux / Линукс
Релиз Linux 6.15
25 мая 2025 года Линус Торвальдс представил первый стабильный релиз ядра Linux 6.15.
Новая версия ядра Linux содержит большое количество изменений, обновлений и доработок, а также исправлений по ранее обнаруженным багам (Linux 6.14 changelog). В код проекта добавлена поддержка нового оборудования (Rockchip RK3528, RK3562, Allwinner A523/T527, Qualcomm IPQ9574 NSS, Raydium RM67200 DSI panel, Visionox RM692E5 display panel, Apple Summit display panel, Apple touch bar, Silicon Labs Si7210 Hall-effect sensor, Broadcom APDS9160, Analog Device AD4851, AD4030, AD7191, ADIS16550, Texas Instruments ADS7128, ADS7138, Dyna Image AL3000a, Apple Z2 touchscreen), а также новые процессоры и решения от AMD, Intel, nVidia и PowerPC.
В Linux 6.15 также появилось больше возможностей по работе с Rust для сборки ядра с использованием только стабильных функций этого языка программирования.
Linux / Линукс🥸
25 мая 2025 года Линус Торвальдс представил первый стабильный релиз ядра Linux 6.15.
Итак, релиз был отложен на пару часов из-за сообщения об ошибке в последнюю минуту, в результате чего одна новая функция была отключена, но версия 6.15 уже доступна.
За исключением этой последней суеты, на прошлой неделе все выглядело довольно спокойно. Различные случайные мелкие исправления повсюду, с драйверами, как обычно. Но у нас есть некоторые исправления bcachefs, сетевые фиксы и некоторые исправления mm. Ничего особенно страшного не было.
И это, очевидно, означает, что окно слияния (merge window) откроется завтра, как обычно, и я вижу, что разработчики уже проявляют активность и отправили мне свои pull request.
Завтра в США День поминовения, но, как и в USPS, «ни снег, ни дождь, ни жара, ни мрак ночи» - ни этот день - не останавливают окно слияния. [На самом деле, вспоминая ледяной шторм прошлой зимой, иногда снег действительно останавливает окно слияния. Но только временно].
В любом случае, пожалуйста, продолжайте тестирование, Линус
Новая версия ядра Linux содержит большое количество изменений, обновлений и доработок, а также исправлений по ранее обнаруженным багам (Linux 6.14 changelog). В код проекта добавлена поддержка нового оборудования (Rockchip RK3528, RK3562, Allwinner A523/T527, Qualcomm IPQ9574 NSS, Raydium RM67200 DSI panel, Visionox RM692E5 display panel, Apple Summit display panel, Apple touch bar, Silicon Labs Si7210 Hall-effect sensor, Broadcom APDS9160, Analog Device AD4851, AD4030, AD7191, ADIS16550, Texas Instruments ADS7128, ADS7138, Dyna Image AL3000a, Apple Z2 touchscreen), а также новые процессоры и решения от AMD, Intel, nVidia и PowerPC.
В Linux 6.15 также появилось больше возможностей по работе с Rust для сборки ядра с использованием только стабильных функций этого языка программирования.
Значительные изменения в версии 6.15 включают в себя более интеллектуальное назначение идентификатора таймера (smarter timer-ID assignment) для повышения надёжности операций контрольной точки/восстановления, возможность считывать информацию о состоянии из pidfd после того, как рассматриваемый процесс был собран, специальное значение pidfd PIDFD_SELF, вложенные монтирования с сопоставлением идентификаторов (nested ID‑mapped mounts), приём zero‑copy network‑data через io_uring, возможность считывать события epoll через io_uring, устойчивые очереди спин‑блокировок для программ BPF, улучшения для guard‑page, позволяющие размещать страницы в областях памяти с файловой поддержкой и обнаруживать их присутствие в пространстве пользователя, некогда спорную подсистему fwctl, опциональное запечатывание некоторых системных сопоставлений (sealing of some system mappings) — невозможность изменения определённых сопоставлений в адресном пространстве процесса, запечатывая их от несанкционированного доступа.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🫡7🔥3🌚1
Шифровальщик на уровне CPU?
Эксперт из Rapid7 создал PoC шифровальщика, работающего на уровне CPU. Заявлено, что он "обходите все традиционные технологии защиты".
Идея основана на уязвимости в чипах AMD Zen (найденной Google/Zentool), позволяющей загружать неподписанный микрокод. Это открывает путь либо к модификации поведения CPU, либо к контролю BIOS/UEFI для загрузки вредоносного загрузчика, шифрующего диск до старта ОС. Подобные идеи обсуждались и в утекших чатах Conti. PoC (proof-of-concept) не будет опубликован.
Хотя угроза выглядит серьезной, но "неизбежностью" не совсем пахнет. Для таких атак часто требуется либо предварительное компрометирование системы (права администратора), либо эксплуатация очень специфических уязвимостей. Техники низкоуровневой персистентности известны давно. Многие взломы до сих пор происходят из-за базовых проблем безопасности (слабые пароли, непатченные системы).
Гонка вооружений между атакующими и защитниками продолжается на всех уровнях🎹
Типичный🥸 Сисадмин
Эксперт из Rapid7 создал PoC шифровальщика, работающего на уровне CPU. Заявлено, что он "обходите все традиционные технологии защиты".
Идея основана на уязвимости в чипах AMD Zen (найденной Google/Zentool), позволяющей загружать неподписанный микрокод. Это открывает путь либо к модификации поведения CPU, либо к контролю BIOS/UEFI для загрузки вредоносного загрузчика, шифрующего диск до старта ОС. Подобные идеи обсуждались и в утекших чатах Conti. PoC (proof-of-concept) не будет опубликован.
Хотя угроза выглядит серьезной, но "неизбежностью" не совсем пахнет. Для таких атак часто требуется либо предварительное компрометирование системы (права администратора), либо эксплуатация очень специфических уязвимостей. Техники низкоуровневой персистентности известны давно. Многие взломы до сих пор происходят из-за базовых проблем безопасности (слабые пароли, непатченные системы).
Гонка вооружений между атакующими и защитниками продолжается на всех уровнях
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25😱12❤4🤔2👀1
🔒 Менеджеры паролей...
Коллеги, очередной виток инцидентов с компрометацией данных заставляет вновь пересмотреть подходы к управлению паролями, даже для личных нужд. На мой взгляд, для закрытия этой потребности выделяются два основных кандидата, каждый со своими сильными сторонами:
Bitwarden (через Vaultwarden для селфхоста): Привлекает открытостью (исходники, аудиты) и возможностью полного контроля над данными при самостоятельном развертывании. Docker-контейнер Vaultwarden действительно упрощает жизнь. Альтернатива в виде облачного Bitwarden тоже жизнеспособна, особенно при использовании аппаратных ключей для защиты мастер-пароля (с бэкапом ключа в надёжном месте).
KeePassXC (или классический KeePass): Если принципиально избегать облачных историй даже в формате self-host. Полностью офлайновое решение с локальным шифрованием базы KDBX. Защита мастер-паролем + ключевым файлом – серьезный аргумент. Синхронизация зашифрованного файла базы через любое удобное хранилище с последующей локальной расшифровкой на целевом устройстве – рабочий и проверенный сценарий. Открытый код и доверие сообщества также в плюсе.
Оба решения имеют свои плюсы и минусы в контексте безопасности, удобства администрирования (для self-host) и кроссплатформенной синхронизации.
🤔 Интересно ваше мнение, на чем остановились вы для личного использования и почему? Опыт эксплуатации, грабли?
Типичный🥸 Сисадмин
Коллеги, очередной виток инцидентов с компрометацией данных заставляет вновь пересмотреть подходы к управлению паролями, даже для личных нужд. На мой взгляд, для закрытия этой потребности выделяются два основных кандидата, каждый со своими сильными сторонами:
Bitwarden (через Vaultwarden для селфхоста): Привлекает открытостью (исходники, аудиты) и возможностью полного контроля над данными при самостоятельном развертывании. Docker-контейнер Vaultwarden действительно упрощает жизнь. Альтернатива в виде облачного Bitwarden тоже жизнеспособна, особенно при использовании аппаратных ключей для защиты мастер-пароля (с бэкапом ключа в надёжном месте).
KeePassXC (или классический KeePass): Если принципиально избегать облачных историй даже в формате self-host. Полностью офлайновое решение с локальным шифрованием базы KDBX. Защита мастер-паролем + ключевым файлом – серьезный аргумент. Синхронизация зашифрованного файла базы через любое удобное хранилище с последующей локальной расшифровкой на целевом устройстве – рабочий и проверенный сценарий. Открытый код и доверие сообщества также в плюсе.
Оба решения имеют свои плюсы и минусы в контексте безопасности, удобства администрирования (для self-host) и кроссплатформенной синхронизации.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27✍6❤2🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥90😁50🗿14💊9🦄2❤1😱1