Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿65🔥38💊23🌚3🐳2😱1
Forwarded from godnoTECH - Новости IT
На мероприятии Advanced AI компания AMD представила сетевую карту Pensando Pollara 400 — первую в индустрии с поддержкой нового стандарта Ultra Ethernet 1.0 и скоростью до 400 Гбит/с.
Стандарт разработан специально для ИИ- и HPC-дата-центров, где каждый наносекунд и байт на счету.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🤯11🫡5👀3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁93💯25🌚7😢1🍾1💊1
Уязвимость EchoLeak: как атаковали Microsoft 365 Copilot без участия жертвы
Исследователи из Aim Labs обнаружили первую критическую уязвимость (CVE-2025-32711, CVSS 9.3) в Microsoft 365 Copilot, позволявшую красть корпоративные данные без кликов или действий пользователя.
Как работала атака
Исправлено Microsoft в мае 2025 на стороне сервера (пользователям не требуется действий). Реальных случаев эксплуатации не зафиксировано. Уязвимость демонстрирует новый класс атак LLM Scope Violation.
Типичный🥸 Сисадмин
Исследователи из Aim Labs обнаружили первую критическую уязвимость (CVE-2025-32711, CVSS 9.3) в Microsoft 365 Copilot, позволявшую красть корпоративные данные без кликов или действий пользователя.
Как работала атака
1. Вектор внедрения:
- Злоумышленники отправляли документ Markdown с безобидным текстом
- В файл скрыто внедрялся промпт-инъекционный запрос
2. Обход защиты:
- Запрос маскировался под обычное сообщение, минуя фильтр XPIA (от cross-prompt-атак)
- При активации RAG (Retrieval-Augmented Generation) вредоносный контент попадал в контекст LLM
3. Эксплуатация:
- Copilot, "обманутый" инъекцией, извлекал конфиденциальные данные (файлы, письма, чаты)
- Утечка происходила через доверенные URL SharePoint/Teams (Microsoft CSP блокировал внешние домены)
Исправлено Microsoft в мае 2025 на стороне сервера (пользователям не требуется действий). Реальных случаев эксплуатации не зафиксировано. Уязвимость демонстрирует новый класс атак LLM Scope Violation.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱20🤯2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁71🤯13🌚7🏆5❤2💊1
Один из энтузиастов поделился своим проектом самосборного NAS. Увидев однажды в интернете корпус Jonsbo N1, он понял – надо собирать.
🚀 Что внутри этого красавца:
* Материнская плата: Asus Prime H610I-PLUS-CSM
* Процессор: Intel Core i5 13400 (10 ядер, 16 потоков) – не дурно для NAS!
* Оперативная память: 64GB DDR5
* Блок питания: FSP 550W SFX Dagger Pro
* JetKVM, компактный KVM-переключатель.
* Хранилище:
* Корпус вмещает до 5x 3.5" HDD и 1x 2.5" SSD.
* Так как на материнской плате было всего 4 SATA-порта, для подключения дополнительных дисков был использован SAS-контроллер HP H240 в PCIe-слоте. С ним пришлось повозиться, сначала он держался только на PCIe-слоте (что вызывало беспокойство), но затем приехала низкопрофильная планка, и контроллер был надежно закреплен.
* Итоговая конфигурация: ZRAID1 пул из 4 HDD для данных + зеркальный SSD-пул из 2 дисков для приложений и виртуалок (инстансов TrueNAS) + 1x NVMe для операционной системы.
Диски держатся в районе 40-45 °C, а CPU – около 40 °C. SAS-контроллер HP H240 горячий как сам ад! Эти контроллеры сильно греются без дополнительного обдува (один из тестов показал 95°C без нагрузки до отключения). В качестве альтернативы неплохи SATA-карты на чипе ASM1166, которые греются умеренно.
Внутри крутится Plex-сервер с медиатекой, весь arr-стек (Sonarr, Radarr и т.д.), и различные сервисы для личного пользования, такие как FreshRSS, Outline, KitchenOwl, Scrutiny, Authentik, а также runner для Gitea и тестовое окружение для пет-проекта – всё это в LXC-контейнерах (инстансах TrueNAS). Плюс кэш ZFS активно использует RAM.
Типичный🥸 Сисадмин
🚀 Что внутри этого красавца:
* Материнская плата: Asus Prime H610I-PLUS-CSM
* Процессор: Intel Core i5 13400 (10 ядер, 16 потоков) – не дурно для NAS!
* Оперативная память: 64GB DDR5
* Блок питания: FSP 550W SFX Dagger Pro
* JetKVM, компактный KVM-переключатель.
* Хранилище:
* Корпус вмещает до 5x 3.5" HDD и 1x 2.5" SSD.
* Так как на материнской плате было всего 4 SATA-порта, для подключения дополнительных дисков был использован SAS-контроллер HP H240 в PCIe-слоте. С ним пришлось повозиться, сначала он держался только на PCIe-слоте (что вызывало беспокойство), но затем приехала низкопрофильная планка, и контроллер был надежно закреплен.
* Итоговая конфигурация: ZRAID1 пул из 4 HDD для данных + зеркальный SSD-пул из 2 дисков для приложений и виртуалок (инстансов TrueNAS) + 1x NVMe для операционной системы.
Диски держатся в районе 40-45 °C, а CPU – около 40 °C. SAS-контроллер HP H240 горячий как сам ад! Эти контроллеры сильно греются без дополнительного обдува (один из тестов показал 95°C без нагрузки до отключения). В качестве альтернативы неплохи SATA-карты на чипе ASM1166, которые греются умеренно.
Внутри крутится Plex-сервер с медиатекой, весь arr-стек (Sonarr, Radarr и т.д.), и различные сервисы для личного пользования, такие как FreshRSS, Outline, KitchenOwl, Scrutiny, Authentik, а также runner для Gitea и тестовое окружение для пет-проекта – всё это в LXC-контейнерах (инстансах TrueNAS). Плюс кэш ZFS активно использует RAM.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56💊27❤15🔥3
Forwarded from IT-Мемасы от Эникея
Please open Telegram to view this post
VIEW IN TELEGRAM
😁125🌚7✍3🔥3💊2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁78🌚13❤7🫡7🗿5🤷♂3😢3🤯2👍1🔥1
Новый Квантовый ГСЧ с Блокчейном 👨🔬
Ученые разработали систему CURBy (Colorado University Randomness Beacon), которая, по их заявлениям, генерирует истинно случайные числа, защищенные от подделки. Это вам не
Фишка системы в комбинации двух технологий. Во-первых, квантовая запутанность: берутся два запутанных фотона, их состояния измеряются одновременно в двух разных местах (на расстоянии 110 метров). Квантовые события по своей природе случайны, а запутанность позволяет проверить, что никто не мухлевал с измерениями. Во-вторых, и это самое интересное, все данные об этих измерениях, включая точные временные метки, публично записываются в хеш-цепочку. Да-да, что-то вроде блокчейна для случайных чисел.
Такой подход решает проблему старых квантовых ГСЧ, где злоумышленник теоретически мог подкорректировать время измерения и повлиять на результат. С CURBy подделать запись об измерении или его времени становится крайне сложно – пришлось бы компрометировать всю распределенную хеш-цепочку и сами точки измерений. Исследователи провели 7454 генерации за 40 дней и получили 99.7% успеха в производстве истинно случайных чисел.
Это, конечно, пока исследовательский проект, но сама идея использовать публичную, неизменяемую запись для верификации случайности выглядит очень перспективно. Может, скоро в наших SSH-ключах и SSL-сертификатах случайные компоненты будут генерироваться именно так.
---
А если хеш-цепочка для случайных чисел станет слишком длинной, ее тоже придется шардировать и бэкапить на LTO-ленты?🤔
Типичный🥸 Сисадмин
Ученые разработали систему CURBy (Colorado University Randomness Beacon), которая, по их заявлениям, генерирует истинно случайные числа, защищенные от подделки. Это вам не
Math.random() в браузере, тут все серьезно.Фишка системы в комбинации двух технологий. Во-первых, квантовая запутанность: берутся два запутанных фотона, их состояния измеряются одновременно в двух разных местах (на расстоянии 110 метров). Квантовые события по своей природе случайны, а запутанность позволяет проверить, что никто не мухлевал с измерениями. Во-вторых, и это самое интересное, все данные об этих измерениях, включая точные временные метки, публично записываются в хеш-цепочку. Да-да, что-то вроде блокчейна для случайных чисел.
Такой подход решает проблему старых квантовых ГСЧ, где злоумышленник теоретически мог подкорректировать время измерения и повлиять на результат. С CURBy подделать запись об измерении или его времени становится крайне сложно – пришлось бы компрометировать всю распределенную хеш-цепочку и сами точки измерений. Исследователи провели 7454 генерации за 40 дней и получили 99.7% успеха в производстве истинно случайных чисел.
Это, конечно, пока исследовательский проект, но сама идея использовать публичную, неизменяемую запись для верификации случайности выглядит очень перспективно. Может, скоро в наших SSH-ключах и SSL-сертификатах случайные компоненты будут генерироваться именно так.
---
А если хеш-цепочка для случайных чисел станет слишком длинной, ее тоже придется шардировать и бэкапить на LTO-ленты?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷♂15❤3👍3🤔3💊2🤯1