Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😢88❤21👍16🫡9
Когда решил апгрейдить домашний NAS, добавив четыре HDD по 8 ТБ.
Производитель корпусов, конечно, пишет о поддержке до 6 дисков, но забывают уточнить, что три из них надо будет прикрутить к потолку корпуса, два на скотч, а один придётся держать висящим сбоку.
Немного болгарки и вот, у тебя уже полноценный сторадж-сервер 24/7🎩
Типичный🥸 Сисадмин
Производитель корпусов, конечно, пишет о поддержке до 6 дисков, но забывают уточнить, что три из них надо будет прикрутить к потолку корпуса, два на скотч, а один придётся держать висящим сбоку.
Немного болгарки и вот, у тебя уже полноценный сторадж-сервер 24/7
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46💊34😁11🌚9❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚49🔥30😁8👍2
Пользователям Arch Linux посоветовали удалить форки Firefox из-за вредоносов в AUR
Сообщество Arch Linux выпустило предупреждение:
16 июля в AUR были загружены скомпрометированные пакеты😬 для обычного пользователя: "принять необходимые меры, чтобы убедиться, что система не была скомпрометирована". Для большинства это означает одно — бэкап данных, форматирование диска и переустановка системы 😶
Эта ситуация классический пример дилеммы AUR. С одной стороны, это невероятно мощный инструмент, который дает доступ к огромному количеству софта, которого нет в официальных репозиториях (
Впрочем, проблема не уникальна для Arch. Вредоносы находили и в Snap Store от Canonical, и в Flathub, и даже в Google Play Store. Единого и простого решения здесь нет. Это вечная игра в кошки-мышки между разработчиками платформ и злоумышленниками.
Типичный🥸 Сисадмин
Сообщество Arch Linux выпустило предупреждение:
если вы в последние дни устанавливали браузеры **Firefox**, **LibreWolf** или **Zen** из репозитория **AUR (Arch User Repository)**, немедленно удалите их и переустановите из официальных источников. Это не взлом самого дистрибутива, а проблема, которая является обратной стороной его главной силы — открытого пользовательского репозитория.
16 июля в AUR были загружены скомпрометированные пакеты
librewolf-fix-bin, firefox-patch-bin и zen-browser-patched-bin, содержащие троян удаленного доступа (RAT). К счастью, вредоносные пакеты были обнаружены и удалены менее чем за два дня. Официальный совет для тех, кто успел их установить, звучит как всегда корректно и бесполезно Эта ситуация классический пример дилеммы AUR. С одной стороны, это невероятно мощный инструмент, который дает доступ к огромному количеству софта, которого нет в официальных репозиториях (
core, extra, multilib). Именно благодаря AUR пользователи Arch могут легко установить практически любое приложение, от проприетарных Chrome и Zoom до нишевых утилит. С другой стороны, AUR во многом хаотичная, нерегулируемая площадка, где пакеты поддерживаются энтузиастами, и периодически там появляются подобные сюрпризы. Это не первый случай обнаружения вредоносов в AUR, и с ростом популярности Arch (в том числе благодаря Steam Deck) такие инциденты, вероятно, будут повторяться.Впрочем, проблема не уникальна для Arch. Вредоносы находили и в Snap Store от Canonical, и в Flathub, и даже в Google Play Store. Единого и простого решения здесь нет. Это вечная игра в кошки-мышки между разработчиками платформ и злоумышленниками.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿20😁9❤5🤷♂2🌚2✍1
Взломанные версии eslint-config-prettier, eslint-plugin-prettier, synckit, @pkgr/core и napi-postinstall содержат продвинутый троян Scavenger, который:
→ Маскируется под легальный код через install.js → загружает вредоносную DLL;
→ Проверяет окружение (виртуалки, отладчики) и шифрует строки для скрытности;
→ Крадет сессии, куки и токены из Chromium-браузеров;
→ Подключается к C&C-серверам для загрузки второго этапа атаки.
Как взломали?
Фишинг с обходом 2FA через «код устройства» → доступ к npm-аккаунту → тихая публикация заражённых версий. В коде нашли следы спешки: отладочные пути со словом «SCVNGR».
Пакеты входят в топ npm с 100+ млн загрузок/неделю. Установка через npm install = автоматическое заражение.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🤯6
Please open Telegram to view this post
VIEW IN TELEGRAM
😁120😱4👀4🌚3
Forwarded from godnoTECH - Новости IT
Пользователь Reddit с ником ducbao414 выкатил веб-проект, эмулирующий Windows XP — прямо в браузере. Без установки, ISO и виртуалок: запускаешь ссылку, и вот тебе анимация загрузки, классический рабочий стол и даже 3D Pinball.
Это не полноценная ОС, а скорее визуальный эмулятор через платформу win32.run. Работает нестабильно — звук в Safari не грузится, IE (да-да, он там тоже есть) открывает далеко не всё. Но зато всё это — прямо как в 2001 году, когда зелёный луг был свеж, а мышка кликала по «Пуск».
Проект сделан к 25-летию начала разработки XP и задуман как ностальгический трип в эпоху, когда Solitaire был частью продуктивности, а «Звук запуска Windows» — утренним кофе.
😁 — Звук загрузки до сих пор в голове играет
🤷 — У меня и так XP на работе
Please open Telegram to view this post
VIEW IN TELEGRAM
😁95🤷♂34👏8❤2
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😐32💊15🔥11😱2🦄2
Проводил раскопки на складе и нашел это. Манипулятор (Мышь ЕС1841А002), 1990 года выпуска. Три кнопки, порт и тяжелый шарик. Кажется, им можно было не только курсором двигать, но и обороняться в случае чего.
Тут все по-взрослому, отдельные контакты на каждую ось (Xa, Xb, Ya, Yb), отдельные на каждую кнопку. Чтобы заставить ЭТО работать, нужно было быть настоящим шаманом с бубном, вручную настраивая прерывания (IRQ). Никакого тебе Plug and Play. Вот это был UX!
#предложка
Типичный👍 Сисадмин
Тут все по-взрослому, отдельные контакты на каждую ось (Xa, Xb, Ya, Yb), отдельные на каждую кнопку. Чтобы заставить ЭТО работать, нужно было быть настоящим шаманом с бубном, вручную настраивая прерывания (IRQ). Никакого тебе Plug and Play. Вот это был UX!
#предложка
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥85👍6❤4
Крах XSS: арестован предполагаемый администратор русскоязычного хак-форума XSS
XSS — русскоязычный хакерский форум, работающий с 2013 года, насчитывающий около 50 000 зарегистрированных пользователей и считающийся одним из основных центров активности киберпреступников.
Украинские власти арестовали администратора легендарного русскоязычного хак-форума XSS[.]is (50k пользователей) по запросу Франции. Форум, работавший с 2013 года, был центром торговли RaaS-платформами, ботнетами и слитыми данными. Сайт закрыт, на домене — заглушка Europol.
Расследование (с 2021 года):
→ Взломан Jabber-сервер thesecure[.]biz: перехвачены переговоры о вымогательствах;
→ Установлена роль админа: не только техподдержка, но и «гарант» сделок между преступниками;
→ Прибыль: $7+ млн;
→ Подозреваемый (стаж в киберкриминале — 20 лет) тесно связан с топ-фигурами андеграунда.
Европол получил доступ к бэкенду форума → грядёт волна новых арестов.
Типичный🥸 Сисадмин
XSS — русскоязычный хакерский форум, работающий с 2013 года, насчитывающий около 50 000 зарегистрированных пользователей и считающийся одним из основных центров активности киберпреступников.
Украинские власти арестовали администратора легендарного русскоязычного хак-форума XSS[.]is (50k пользователей) по запросу Франции. Форум, работавший с 2013 года, был центром торговли RaaS-платформами, ботнетами и слитыми данными. Сайт закрыт, на домене — заглушка Europol.
Расследование (с 2021 года):
→ Взломан Jabber-сервер thesecure[.]biz: перехвачены переговоры о вымогательствах;
→ Установлена роль админа: не только техподдержка, но и «гарант» сделок между преступниками;
→ Прибыль: $7+ млн;
→ Подозреваемый (стаж в киберкриминале — 20 лет) тесно связан с топ-фигурами андеграунда.
Европол получил доступ к бэкенду форума → грядёт волна новых арестов.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡32😁10🔥7😢4😭3❤2