Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😭131🫡41😱22😁9🤗2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯35❤29😭8😁5😱3✍1
Please open Telegram to view this post
VIEW IN TELEGRAM
💯72😁10✍4🫡3❤2🤔1
Forwarded from IT-Мемасы от Эникея
Please open Telegram to view this post
VIEW IN TELEGRAM
😁136💯16🌚11🗿6❤3✍1
Пока мы наблюдаем за падением доли рынка Firefox, проблемы с производительностью и странные эксперименты с ИИ, Mozilla занималась по-настоящему важными вещами. Они представили нового маскота. Кит (Kit), ярко-оранжевое существо с ушами, которое выглядит как гибрид покемона и старого логотипа, оно должно сделать облик браузера "более дружелюбным и индивидуальным"
Лучше бы они с такой же теплотой относились к оптимизации движка и возвращению нормального интерфейса расширений. Но, как говорится, спасибо, что не скрепка.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁100❤11😭6🤗3🎃2
Судный день всё ближе. Foxconn, который собирает половину всей электроники в мире, официально подтвердил, что в ближайшие полгода на их новом заводе собирать серверы Nvidia будут... человекоподобные роботы. Причем работать всё это будет на базе ИИ-модели Isaac GR00T от Nvidia. То есть, ИИ будет собирать железо для самого себя
Мне нужна твоя отвертка и материнская плата...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁63😱15👍7🤔5❤3⚡3
Подпись модулей ядра в Linux готовится перейти на постквантовые алгоритмы 🎹
В кодовой базе ядра Linux замечена подготовка к постквантовой эре. В ветке linux-fs.git появились коммиты, добавляющие поддержку алгоритма цифровой подписи ML-DSA/Dilithium (FIPS 204). Первым применением новой криптографии станет проверка подписей модулей ядра.
Инженер из Red Hat портировал в ядро код для проверки подписи из криптобиблиотеки Leancrypto. Причем, чтобы не раздувать ядро, код для генерации ключей и создания подписи был вырезан, а оставлена только функция верификации. Что логично, ведь ядру на целевой машине нужно только убедиться, что модуль подписан доверенным ключом, а не генерировать новые подписи.
Ядро Linux готовится отражать атаки из будущего. А ты до сих пор не настроил fail2ban😬
Немного ликбеза:
На данный момент код находится в тестовой ветке keys-pqc и, предположительно, будет предложен для включения в релиз ядра Linux 6.19. Так что переход на постквантовую криптографию уже где-то не за горами.
Типичный🥸 Сисадмин
В кодовой базе ядра Linux замечена подготовка к постквантовой эре. В ветке linux-fs.git появились коммиты, добавляющие поддержку алгоритма цифровой подписи ML-DSA/Dilithium (FIPS 204). Первым применением новой криптографии станет проверка подписей модулей ядра.
Инженер из Red Hat портировал в ядро код для проверки подписи из криптобиблиотеки Leancrypto. Причем, чтобы не раздувать ядро, код для генерации ключей и создания подписи был вырезан, а оставлена только функция верификации. Что логично, ведь ядру на целевой машине нужно только убедиться, что модуль подписан доверенным ключом, а не генерировать новые подписи.
Ядро Linux готовится отражать атаки из будущего. А ты до сих пор не настроил fail2ban
Немного ликбеза:
постквантовый алгоритм цифровой подписи на основе решетчатой криптографии. Его криптостойкость делает его устойчивым к атакам как классических, так и квантовых компьютеров. Стандартизирован в США как FIPS 204, что делает его одним из основных кандидатов на замену RSA и ECDSA в ближайшем будущем.
На данный момент код находится в тестовой ветке keys-pqc и, предположительно, будет предложен для включения в релиз ядра Linux 6.19. Так что переход на постквантовую криптографию уже где-то не за горами.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤔33🔥11❤9👍2
РКН прописал себе sudo для всего Рунета 👀
Правительство выкатило обновленные "Правила централизованного управления сетью связи", по сути, новую версию инструкции к суверенному интернету. Документ вступает в силу с 1 марта 2026 года. Новое постановление заменяет старые правила и подробно расписывает, как именно Роскомнадзор будет осуществлять централизованное управление сетью через ТСПУ, которые стоят у всех операторов.
Список угроз, при которых РКН может вмешаться, стал еще шире. Помимо очевидных вещей вроде DDoS-атак и блокировки запрещенки, туда теперь явно вписано противодействие ограничению доступа к информации (борьба с VPN, прокси и прочими средствами обхода блокировок). Также в список угроз добавили борьбу с подменой номеров при звонках, работу хостеров не из реестра и многое другое. ТСПУ становится универсальным инструментом решения любых проблем, которые регулятор считает угрозой.
Интересен раздел о том, что делать, если эта ТСПУ начинает ломать сеть. Оператор имеет право не направлять трафик через ТСПУ, если оно полностью рипнулось и перестало пропускать трафик. В этом случае достаточно уведомить РКН через личный кабинет и пустить трафик в обход. А вот если ТСПУ просто деградирует (режет скорость, повышает пинг и тд.) или блокирует то, что не должно, то в этом случае оператор тоже должен уведомить РКН, но пустить трафик в обход он может только после получения соответствующего указания. Сколько ждать этого указания, пока у клиентов все лежит... вопрос открытый.
Типичный🥸 Сисадмин
Правительство выкатило обновленные "Правила централизованного управления сетью связи", по сути, новую версию инструкции к суверенному интернету. Документ вступает в силу с 1 марта 2026 года. Новое постановление заменяет старые правила и подробно расписывает, как именно Роскомнадзор будет осуществлять централизованное управление сетью через ТСПУ, которые стоят у всех операторов.
Список угроз, при которых РКН может вмешаться, стал еще шире. Помимо очевидных вещей вроде DDoS-атак и блокировки запрещенки, туда теперь явно вписано противодействие ограничению доступа к информации (борьба с VPN, прокси и прочими средствами обхода блокировок). Также в список угроз добавили борьбу с подменой номеров при звонках, работу хостеров не из реестра и многое другое. ТСПУ становится универсальным инструментом решения любых проблем, которые регулятор считает угрозой.
Интересен раздел о том, что делать, если эта ТСПУ начинает ломать сеть. Оператор имеет право не направлять трафик через ТСПУ, если оно полностью рипнулось и перестало пропускать трафик. В этом случае достаточно уведомить РКН через личный кабинет и пустить трафик в обход. А вот если ТСПУ просто деградирует (режет скорость, повышает пинг и тд.) или блокирует то, что не должно, то в этом случае оператор тоже должен уведомить РКН, но пустить трафик в обход он может только после получения соответствующего указания. Сколько ждать этого указания, пока у клиентов все лежит... вопрос открытый.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯115🫡45😭19😁7👍3😱3🎉3🍌3😈2🙏1🌭1
This media is not supported in your browser
VIEW IN TELEGRAM
Думаешь, за 20 лет в IT ты видел всё. А потом тебе приносят системник, в котором осы свили гнездо на планке оперативной памяти.
#предложка
Типичный🐝 Сисадмин
#предложка
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱128😁49🤔8🔥5🤷♂3😭3🌚2⚡1👍1
Как прошить Samsung одной картинкой через Zero-click атаку 🎹
Тут исследователи из Unit 42 запилили разбор нового Android шпиона
Вся цепочка начинается со специально сформированного и отправленного DNG-файла (raw-формат на базе TIFF). В конец этого файла просто приклеен ZIP-архив. Уязвимость в библиотеке
Основной компонент,
Общение с командным сервером идет по HTTPS на нестандартный порт. Первичный POST-запрос содержит детальный отпечаток устройства и самого зловреда. В ответ сервер присылает следующий этап в виде сжатого XZ-архива. Загрузчик распаковывает его в файл🎩 ). Это позволяет внедрить зловред в новый процесс.
Второй компонент,
В коде найдены еще прикольные функции. Там есть код для мониторинга директории, поиска последних сделанных фото в DCIM, обхода фреймворков для отладки и реверс-инжиниринга, etc.
Теперь, когда у очередного топ-менеджера утекут данные, он будет клясться, что ничего не нажимал. И впервые будет говорить правду😬
Типичный🥸 Сисадмин
Тут исследователи из Unit 42 запилили разбор нового Android шпиона
LANDFALL, который почти год эксплуатировал 0-day уязвимость CVE-2025-21042 в библиотеке обработки изображений libimagecodec.quram.so на устройствах Samsung.- Что будет, если я открою эту картинку?
- Ничего. Все уже случилось в тот момент, когда ты ее получил.
Вся цепочка начинается со специально сформированного и отправленного DNG-файла (raw-формат на базе TIFF). В конец этого файла просто приклеен ZIP-архив. Уязвимость в библиотеке
libimagecodec позволяет извлечь из этого архива два исполняемых файла формата ELF (b.so загрузчик) и l.so манипулятор политик SELinux).Основной компонент,
b.so (64-битная разделяемая библиотека) сразу после загрузки проверяет переменные окружения на предмет LD_PRELOAD, чтобы избежать наследования, определяет свои права (root или нет) и начинает действовать. Он читает из себя зашифрованный JSON-конфиг с адресами командных серверов, ключами и идентификаторами, а затем соединяется с серверами управления. Если запущен от root, он пытается смонтировать tmpfs в своей рабочей директории, чтобы все артефакты жили в оперативной памяти.Теперь понятно, почему параноики отключают автозагрузку медиа. Они не трафик экономят, они от RCE через libjpeg защищаются.
Общение с командным сервером идет по HTTPS на нестандартный порт. Первичный POST-запрос содержит детальный отпечаток устройства и самого зловреда. В ответ сервер присылает следующий этап в виде сжатого XZ-архива. Загрузчик распаковывает его в файл
dec_a.so и выполняет, используя механизм LD_PRELOAD и запускет системную утилиту /system/bin/id (классика Второй компонент,
l.so, (движок для манипуляции политиками SELinux) он не содержит жестко прописанных правил, а умеет на лету парсить и загружать новые политики из внешнего источника, изменяя их прямо в памяти. Это дает зловреду возможность обходить системные ограничения безопасности и обеспечивать себе постоянное присутствие в системе.В коде найдены еще прикольные функции. Там есть код для мониторинга директории, поиска последних сделанных фото в DCIM, обхода фреймворков для отладки и реверс-инжиниринга, etc.
Теперь, когда у очередного топ-менеджера утекут данные, он будет клясться, что ничего не нажимал. И впервые будет говорить правду
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72✍24❤12⚡4👍3🫡3🎉2😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64😱36❤9🫡4
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯71👍16🔥9❤3🍾1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁117💯88👍7🤯4💔4🤷♂3🗿3🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁105🌚11❤8👍6💯5🤗1
Forwarded from IT-Мемасы от Эникея
когда ты понимаешь, что интерфейсы 20-летней давности были информативнее и понятнее, чем многие современные.
@itmemas
@itmemas
👏100👍55💯30🫡6❤5
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚92😁49😱8🍌2
В Южной Корее теперь болеют за трейдеров, которые сражаются с рынком в прямом эфире. Диджей, поставь что-нибудь с хорошей волатильностью 🗑
Кстати, неплохая идея для сисадминов. Прямая трансляция восстановления базы данных из бэкапа после неудачного UPDATE без WHERE. Или чемпионат по скоростному деплою в Kubernetes. Ну на крайняк, как ИБшники в прямом эфире отбивает DDoS-атаку... было бы зрелищно.
Типичный🥸 Сисадмин
Кстати, неплохая идея для сисадминов. Прямая трансляция восстановления базы данных из бэкапа после неудачного UPDATE без WHERE. Или чемпионат по скоростному деплою в Kubernetes. Ну на крайняк, как ИБшники в прямом эфире отбивает DDoS-атаку... было бы зрелищно.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥87😁41👍4🙏3💯3🌚2❤1