Давно хотел поделиться подборкой фильмов, сериалов и книг про хакинг и кибербезопасность, которые, на мой взгляд, действительно стоят внимания. Главное для меня – чтобы техническая сторона была показана более-менее правдоподобно (ну, или хотя бы без дикой клюквы), а атмосфера сцены передана убедительно. Сразу вспоминается "Мистер Робот", где явно поработали консультанты, или старый добрый "Военные игры (WarGames)" – да, сейчас он наивный, но в свое время был хорош.
Абсолютный мастрид – "Яйцо кукушки" (The Cuckoo's Egg) Клиффорда Столла. Это просто легендарная книга, основанная на реальных событиях 80-х. Астроном Столл, расследуя мелкое несоответствие в учете компьютерного времени, выходит на международного хакера. Чистый детектив из мира раннего интернета. Говорят, именно эта история подтолкнула к созданию системы CVE. Сам Столл – невероятно харизматичная личность.
Далее – истории, связанные с Кевином Митником. "Takedown: The Pursuit and Capture of Kevin Mitnick" Цутому Симомуры – взгляд на поимку Митника со стороны охотника. И, конечно, книги самого Митника: "Искусство обмана" (The Art of Deception) и "Призрак в Сети" (Ghost in the Wires). Это кладезь историй о социальной инженерии из первых уст.
Из более современного нон-фикшена:
Фаворит из старой школы – "Тихушники" (Sneakers, 1992). Да, голливудщина, но сделано с умом и атмосферой. "Setec Astronomy!"
Из европейского кино немецкий "Кто я" (Who Am I, 2014). Неплохая попытка показать физические проникновения, социалку. В ту же копилку – более ранний немецкий фильм "23" (1998), основанный на истории Карла Коха, который в 80-х годах был замешан во взломах американских военных систем для КГБ.
Если говорить о документалистике, то "Запретная сеть" (Freedom Downtime, 2001) о Митнике – хороший экскурс в историю.
Из сериалов, помимо уже упомянутого "Мистера Робота", прекрасен "Остановись и гори" (Halt and Catch Fire). Он не столько о хакинге, сколько о заре компьютерной индустрии, но одна из героинь там – настоящий гик и хакер, и атмосфера передана достойно. Ну и, конечно, "Кремниевая долина" (Silicon Valley) – комедия, но технические моменты там часто довольно точны.
Ну и как не вспомнить "Хакеpы" (Hackers, 1995)! Максимально нереалистично, но какой же там стиль, а какой саундтрек!
---
Буду рад, если и вы поделитесь своими находками и любимыми произведениями на эту тему в комментах.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47❤6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34😁20❤2
Forwarded from Linux / Линукс
Релиз Linux 6.15
25 мая 2025 года Линус Торвальдс представил первый стабильный релиз ядра Linux 6.15.
Новая версия ядра Linux содержит большое количество изменений, обновлений и доработок, а также исправлений по ранее обнаруженным багам (Linux 6.14 changelog). В код проекта добавлена поддержка нового оборудования (Rockchip RK3528, RK3562, Allwinner A523/T527, Qualcomm IPQ9574 NSS, Raydium RM67200 DSI panel, Visionox RM692E5 display panel, Apple Summit display panel, Apple touch bar, Silicon Labs Si7210 Hall-effect sensor, Broadcom APDS9160, Analog Device AD4851, AD4030, AD7191, ADIS16550, Texas Instruments ADS7128, ADS7138, Dyna Image AL3000a, Apple Z2 touchscreen), а также новые процессоры и решения от AMD, Intel, nVidia и PowerPC.
В Linux 6.15 также появилось больше возможностей по работе с Rust для сборки ядра с использованием только стабильных функций этого языка программирования.
Linux / Линукс🥸
25 мая 2025 года Линус Торвальдс представил первый стабильный релиз ядра Linux 6.15.
Итак, релиз был отложен на пару часов из-за сообщения об ошибке в последнюю минуту, в результате чего одна новая функция была отключена, но версия 6.15 уже доступна.
За исключением этой последней суеты, на прошлой неделе все выглядело довольно спокойно. Различные случайные мелкие исправления повсюду, с драйверами, как обычно. Но у нас есть некоторые исправления bcachefs, сетевые фиксы и некоторые исправления mm. Ничего особенно страшного не было.
И это, очевидно, означает, что окно слияния (merge window) откроется завтра, как обычно, и я вижу, что разработчики уже проявляют активность и отправили мне свои pull request.
Завтра в США День поминовения, но, как и в USPS, «ни снег, ни дождь, ни жара, ни мрак ночи» - ни этот день - не останавливают окно слияния. [На самом деле, вспоминая ледяной шторм прошлой зимой, иногда снег действительно останавливает окно слияния. Но только временно].
В любом случае, пожалуйста, продолжайте тестирование, Линус
Новая версия ядра Linux содержит большое количество изменений, обновлений и доработок, а также исправлений по ранее обнаруженным багам (Linux 6.14 changelog). В код проекта добавлена поддержка нового оборудования (Rockchip RK3528, RK3562, Allwinner A523/T527, Qualcomm IPQ9574 NSS, Raydium RM67200 DSI panel, Visionox RM692E5 display panel, Apple Summit display panel, Apple touch bar, Silicon Labs Si7210 Hall-effect sensor, Broadcom APDS9160, Analog Device AD4851, AD4030, AD7191, ADIS16550, Texas Instruments ADS7128, ADS7138, Dyna Image AL3000a, Apple Z2 touchscreen), а также новые процессоры и решения от AMD, Intel, nVidia и PowerPC.
В Linux 6.15 также появилось больше возможностей по работе с Rust для сборки ядра с использованием только стабильных функций этого языка программирования.
Значительные изменения в версии 6.15 включают в себя более интеллектуальное назначение идентификатора таймера (smarter timer-ID assignment) для повышения надёжности операций контрольной точки/восстановления, возможность считывать информацию о состоянии из pidfd после того, как рассматриваемый процесс был собран, специальное значение pidfd PIDFD_SELF, вложенные монтирования с сопоставлением идентификаторов (nested ID‑mapped mounts), приём zero‑copy network‑data через io_uring, возможность считывать события epoll через io_uring, устойчивые очереди спин‑блокировок для программ BPF, улучшения для guard‑page, позволяющие размещать страницы в областях памяти с файловой поддержкой и обнаруживать их присутствие в пространстве пользователя, некогда спорную подсистему fwctl, опциональное запечатывание некоторых системных сопоставлений (sealing of some system mappings) — невозможность изменения определённых сопоставлений в адресном пространстве процесса, запечатывая их от несанкционированного доступа.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🫡7🔥3🌚1
Шифровальщик на уровне CPU?
Эксперт из Rapid7 создал PoC шифровальщика, работающего на уровне CPU. Заявлено, что он "обходите все традиционные технологии защиты".
Идея основана на уязвимости в чипах AMD Zen (найденной Google/Zentool), позволяющей загружать неподписанный микрокод. Это открывает путь либо к модификации поведения CPU, либо к контролю BIOS/UEFI для загрузки вредоносного загрузчика, шифрующего диск до старта ОС. Подобные идеи обсуждались и в утекших чатах Conti. PoC (proof-of-concept) не будет опубликован.
Хотя угроза выглядит серьезной, но "неизбежностью" не совсем пахнет. Для таких атак часто требуется либо предварительное компрометирование системы (права администратора), либо эксплуатация очень специфических уязвимостей. Техники низкоуровневой персистентности известны давно. Многие взломы до сих пор происходят из-за базовых проблем безопасности (слабые пароли, непатченные системы).
Гонка вооружений между атакующими и защитниками продолжается на всех уровнях🎹
Типичный🥸 Сисадмин
Эксперт из Rapid7 создал PoC шифровальщика, работающего на уровне CPU. Заявлено, что он "обходите все традиционные технологии защиты".
Идея основана на уязвимости в чипах AMD Zen (найденной Google/Zentool), позволяющей загружать неподписанный микрокод. Это открывает путь либо к модификации поведения CPU, либо к контролю BIOS/UEFI для загрузки вредоносного загрузчика, шифрующего диск до старта ОС. Подобные идеи обсуждались и в утекших чатах Conti. PoC (proof-of-concept) не будет опубликован.
Хотя угроза выглядит серьезной, но "неизбежностью" не совсем пахнет. Для таких атак часто требуется либо предварительное компрометирование системы (права администратора), либо эксплуатация очень специфических уязвимостей. Техники низкоуровневой персистентности известны давно. Многие взломы до сих пор происходят из-за базовых проблем безопасности (слабые пароли, непатченные системы).
Гонка вооружений между атакующими и защитниками продолжается на всех уровнях
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25😱12❤4🤔2👀1
🔒 Менеджеры паролей...
Коллеги, очередной виток инцидентов с компрометацией данных заставляет вновь пересмотреть подходы к управлению паролями, даже для личных нужд. На мой взгляд, для закрытия этой потребности выделяются два основных кандидата, каждый со своими сильными сторонами:
Bitwarden (через Vaultwarden для селфхоста): Привлекает открытостью (исходники, аудиты) и возможностью полного контроля над данными при самостоятельном развертывании. Docker-контейнер Vaultwarden действительно упрощает жизнь. Альтернатива в виде облачного Bitwarden тоже жизнеспособна, особенно при использовании аппаратных ключей для защиты мастер-пароля (с бэкапом ключа в надёжном месте).
KeePassXC (или классический KeePass): Если принципиально избегать облачных историй даже в формате self-host. Полностью офлайновое решение с локальным шифрованием базы KDBX. Защита мастер-паролем + ключевым файлом – серьезный аргумент. Синхронизация зашифрованного файла базы через любое удобное хранилище с последующей локальной расшифровкой на целевом устройстве – рабочий и проверенный сценарий. Открытый код и доверие сообщества также в плюсе.
Оба решения имеют свои плюсы и минусы в контексте безопасности, удобства администрирования (для self-host) и кроссплатформенной синхронизации.
🤔 Интересно ваше мнение, на чем остановились вы для личного использования и почему? Опыт эксплуатации, грабли?
Типичный🥸 Сисадмин
Коллеги, очередной виток инцидентов с компрометацией данных заставляет вновь пересмотреть подходы к управлению паролями, даже для личных нужд. На мой взгляд, для закрытия этой потребности выделяются два основных кандидата, каждый со своими сильными сторонами:
Bitwarden (через Vaultwarden для селфхоста): Привлекает открытостью (исходники, аудиты) и возможностью полного контроля над данными при самостоятельном развертывании. Docker-контейнер Vaultwarden действительно упрощает жизнь. Альтернатива в виде облачного Bitwarden тоже жизнеспособна, особенно при использовании аппаратных ключей для защиты мастер-пароля (с бэкапом ключа в надёжном месте).
KeePassXC (или классический KeePass): Если принципиально избегать облачных историй даже в формате self-host. Полностью офлайновое решение с локальным шифрованием базы KDBX. Защита мастер-паролем + ключевым файлом – серьезный аргумент. Синхронизация зашифрованного файла базы через любое удобное хранилище с последующей локальной расшифровкой на целевом устройстве – рабочий и проверенный сценарий. Открытый код и доверие сообщества также в плюсе.
Оба решения имеют свои плюсы и минусы в контексте безопасности, удобства администрирования (для self-host) и кроссплатформенной синхронизации.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27✍6❤2🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥90😁50🗿14💊9🦄2❤1😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
2👀80💯15❤3🙏3
This media is not supported in your browser
VIEW IN TELEGRAM
Залипательное видео демонстрирует укладку кабелей в серверной стойке с использованием специальных цветных фиксаторов в патч-панелях.
👍 — Красиво, но непрактично, делает тот, кто не будет потом это обслуживать.
🌚 — Везде бы так.
❤️ — Нужен баланс между эстетикой, удобством обслуживания и масштабируемостью.
Типичный🥸 Сисадмин
👍 — Красиво, но непрактично, делает тот, кто не будет потом это обслуживать.
🌚 — Везде бы так.
❤️ — Нужен баланс между эстетикой, удобством обслуживания и масштабируемостью.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤246👍100🌚37😐4🔥2💊2
Разработчики MATLAB пострадали от атаки шифровальщика — часть сервисов не работает больше недели 🚫
Компания MathWorks официально подтвердила, что взлом и сбой работы онлайн-сервисов был вызван атакой вымогателя (ransomware). Инцидент начался ещё 18 мая, но до сих пор полностью не устранён.
Многие компании и университеты используют онлайн-лицензирование и облачные возможности, а без доступа к ним проекты «встают».
MathWorks — частная американская компания с 6500+ сотрудниками, обслуживающая 5+ миллионов пользователей. Инциденты такого уровня редки в научном ПО, что подчёркивает высокий уровень угроз даже для «узкоспециализированных» компаний.
Типичный🥸 Сисадмин
Компания MathWorks официально подтвердила, что взлом и сбой работы онлайн-сервисов был вызван атакой вымогателя (ransomware). Инцидент начался ещё 18 мая, но до сих пор полностью не устранён.
Многие компании и университеты используют онлайн-лицензирование и облачные возможности, а без доступа к ним проекты «встают».
MathWorks — частная американская компания с 6500+ сотрудниками, обслуживающая 5+ миллионов пользователей. Инциденты такого уровня редки в научном ПО, что подчёркивает высокий уровень угроз даже для «узкоспециализированных» компаний.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯26😢10👍7😁1🌚1🏆1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💯59💊30👍6😁5👌2❤1🌭1
Мудрости сисадмина со стажем: чему не учат на старте в IT 😎
Один из коллег с 10-летним опытом в IT поделился выстраданными уроками, которые он хотел бы знать в начале своей карьеры. Советы оказались до боли знакомы.
Эти советы были рождены опытом работы в не самых лучших условиях, с неэффективным менеджментом или в токсичной атмосфере, что, к сожалению, не редкость. В здоровой рабочей среде с адекватным руководством некоторые из этих правил могут показаться излишне циничными. Однако, знать о таких граблях и быть к ним готовым – полезно, особенно в начале IT-карьеры и в наших переменчивых реалиях.
🥇Золотые правила выживания и роста:
🟢 Не перерабатывай без нужды – на премию это не повлияет, а здоровье не казенное. Премии или тринадцатая зарплата часто зависят от общего бюджета компании, а не от личных подвигов. Кто везет, на том и едут.
🟢 Больше работы = еще больше работы. Не пытайся угодить всем начальникам и старшим коллегам, иначе рискуешь стать универсальным исполнителем всех авралов.
🟢 Прежде чем озвучить гениальное предложение на совещании, подумай трижды. Велика вероятность, что реализация ляжет на твои плечи, без дополнительных ресурсов и иногда даже без "спасибо".
🟢 Коллеги – не всегда друзья, а офис – не семья. Хотя душевные коллективы и настоящая дружба случаются, помни: при смене работы или сокращении многие близкие контакты быстро испарятся. Особенно аккуратно стоит быть с личной информацией – она может быть использована против тебя.
🟢 "У меня сегодня мало работы" – опасная фраза. Это прямой вызов судьбе и сигнал начальству (если долетит), что тебя можно загрузить еще.
🥇Что действительно важно для карьеры и жизни:
🟠 Новый оффер на руках? Увольняйся спокойно. Длинные обсуждения с текущим руководством редко приводят к существенному улучшению условий. Если ты ценен – сделают контрпредложение сразу. Если нет – услышишь стандартное "очень жаль, но мы вас понимаем".
🟠 Не увольняйся "в никуда", особенно в текущей экономической ситуации. Наличие оффера или финансовой подушки – залог спокойствия.
🟠 Инвестируй в себя: быстро делай рутинную работу и каждый день старайся узнать что-то новое. Не прожигай выходные бездумно – посвяти часть времени обучению, но не забывай и об отдыхе. Баланс – наше все.
🟠 Здоровье – главный актив. Купи хорошее кресло с поддержкой шеи и спины – проблемы с позвоночником от сидячей работы очень распространены. Гуляй ежедневно хотя бы 45 минут. Удаление мусорных приложений, пожирающих время и мыслительные ресурсы, тоже пойдет на пользу.
🔥 Еще из наболевшего:
Фраза "Если всё срочно, значит, ничего не срочного" – это про многие наши конторы. Начальство, требующее, чтобы все 12 проектов были "приоритетом №1" — это просто убивает мотивацию и здравый смысл. Разумно забить на всё.
И, конечно, вечное: семья помнит твои переработки, а работа – нет. Как сказал один разумный человек (Доминик Торетто🚘 ): "Ни твой начальник, ни коллеги и даже ты сам не запомните все дни и часы, которые ты переработал. Единственные, кто это запомнит, – это твоя семья". Особенно актуально, когда речь идет о неоплачиваемых переработках "за идею" или "потому что надо".
Береги себя. Твоё здоровье и благополучие важнее любых KPI и горящих дедлайнов. Ты – это всё, что у тебя есть по-настоящему💚
Типичный🥸 Сисадмин
Один из коллег с 10-летним опытом в IT поделился выстраданными уроками, которые он хотел бы знать в начале своей карьеры. Советы оказались до боли знакомы.
Эти советы были рождены опытом работы в не самых лучших условиях, с неэффективным менеджментом или в токсичной атмосфере, что, к сожалению, не редкость. В здоровой рабочей среде с адекватным руководством некоторые из этих правил могут показаться излишне циничными. Однако, знать о таких граблях и быть к ним готовым – полезно, особенно в начале IT-карьеры и в наших переменчивых реалиях.
🥇Золотые правила выживания и роста:
🥇Что действительно важно для карьеры и жизни:
🔥 Еще из наболевшего:
Фраза "Если всё срочно, значит, ничего не срочного" – это про многие наши конторы. Начальство, требующее, чтобы все 12 проектов были "приоритетом №1" — это просто убивает мотивацию и здравый смысл. Разумно забить на всё.
И, конечно, вечное: семья помнит твои переработки, а работа – нет. Как сказал один разумный человек (Доминик Торетто
Береги себя. Твоё здоровье и благополучие важнее любых KPI и горящих дедлайнов. Ты – это всё, что у тебя есть по-настоящему
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥161👍30💯14❤11⚡3🫡3👎1
Критическая уязвимость в vBulletin: RCE без аутентификации для тысяч форумов 🚨
Плохие новости для владельцев форумов на популярной платформе vBulletin: обнаружена критическая уязвимость, позволяющая злоумышленникам удаленно выполнять код (RCE) без аутентификации. Проблема затрагивает версии vBulletin 5.x и 6.x, работающие на PHP 8.1 или более поздних версиях, и может привести к полной компрометации системы.
Простой пример уязвимого паттерна:
Если бы в коде было что-то вроде
Сама по себе возможность вызывать защищенные методы опасна, но реальная угроза возникает, когда один из таких методов может быть использован для выполнения кода. В vBulletin таким методом оказался
Злоумышленники обнаружили, что могут внедрить произвольный код шаблона в систему, вызвав этот метод через специально сформированный HTTP POST-запрос.
Далее в дело вступает еще одна уязвимость: движок шаблонов vBulletin поддерживает условную логику с помощью тегов
Типичный🎹 Сисадмин
Плохие новости для владельцев форумов на популярной платформе vBulletin: обнаружена критическая уязвимость, позволяющая злоумышленникам удаленно выполнять код (RCE) без аутентификации. Проблема затрагивает версии vBulletin 5.x и 6.x, работающие на PHP 8.1 или более поздних версиях, и может привести к полной компрометации системы.
💔 В основе уязвимости лежит то, как vBulletin использует PHP Reflection API для своего кастомного MVC-фреймворка и API-системы. Платформа использует динамическую маршрутизацию, где эндпоинты API сопоставляются с методами контроллеров на основе входящих HTTP-запросов (например, AJAX-вызов /ajax/api/user/fetchProfileInfo направляется на метод vB_Api_User::fetchProfileInfo()).
Критическая проблема возникает из-за изменений в поведении функций ReflectionMethod::invoke() и ReflectionMethod::invokeArgs() в PHP 8.1. Начиная с этой версии, данные функции позволяют вызывать `protected` и `private` методы без необходимости предварительно выставлять `setAccessible(true)`, в отличие от предыдущих версий PHP.
Это, казалось бы, незначительное изменение означает, что методы, которые разработчики vBulletin задумывали как внутренние, вспомогательные и никогда не предназначенные для публичного вызова, теперь могут быть вызваны напрямую удаленными пользователями, если само приложение не реализует явные проверки видимости на своем уровне.
Простой пример уязвимого паттерна:
Если бы в коде было что-то вроде
(new ReflectionMethod($controller, $_GET['method']))->invoke($controllerObject);, то запрос /api.php?method=protectedMethod напрямую вызвал бы защищенный метод на PHP 8.1+, обходя предполагаемые контроли доступа.Сама по себе возможность вызывать защищенные методы опасна, но реальная угроза возникает, когда один из таких методов может быть использован для выполнения кода. В vBulletin таким методом оказался
vB_Api_Ad::replaceAdTemplate(). Это защищенная функция, предназначенная для вставки или обновления шаблонов рекламы.Злоумышленники обнаружили, что могут внедрить произвольный код шаблона в систему, вызвав этот метод через специально сформированный HTTP POST-запрос.
Далее в дело вступает еще одна уязвимость: движок шаблонов vBulletin поддерживает условную логику с помощью тегов
<vb:if>. Из-за недостатков в том, как парсер шаблонов фильтрует входные данные, атакующие могут обойти ограничения и внедрить PHP-код, используя вызовы переменных функций. Например, такой шаблон:```html
<vb:if condition="isset($_POST['c'])">
<vb:eval code="echo $cmd;" />
</vb:if>
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍16👍7❤2🫡2🙏1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁55💊12🔥8🌚3🫡2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
💯48😭13😁10🔥5🙏2🫡1
Forwarded from godnoTECH - Новости IT
This media is not supported in your browser
VIEW IN TELEGRAM
— ИИ будет проверять посты на фейки;
— Grok сможет расписать любой текст или сделать его выжимку;
— ИИ можно назначить модератором и он будет чистить ботов;
— Вопросы ИИ можно будет задавать прямо в поиске Телеграм.
Партнёрство рассчитано на год, Telegram получит за это $300 млн и долю в выручке от подписок.
Please open Telegram to view this post
VIEW IN TELEGRAM
💊22🎉8❤5👎3🤯2👍1
Исследователи обнаружили критическую уязвимость в GitHub: с её помощью можно получить доступ к файлам из приватных репозиториев без ведома владельцев. Проблема связана с протоколом GitHub MCP Server, который используется для подключения ИИ к репозиториям.
Как утверждают эксперты, уязвимость лежит не столько в коде, сколько в логике архитектуры, где ИИ-агенты действуют без чёткого контроля. В результате приватные данные легко утекут в публичное пространство.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15😁5🔥4❤2