Please open Telegram to view this post
VIEW IN TELEGRAM
💯72😁10✍4🫡3❤2🤔1
Forwarded from IT-Мемасы от Эникея
Please open Telegram to view this post
VIEW IN TELEGRAM
😁136💯16🌚11🗿6❤3✍1
Пока мы наблюдаем за падением доли рынка Firefox, проблемы с производительностью и странные эксперименты с ИИ, Mozilla занималась по-настоящему важными вещами. Они представили нового маскота. Кит (Kit), ярко-оранжевое существо с ушами, которое выглядит как гибрид покемона и старого логотипа, оно должно сделать облик браузера "более дружелюбным и индивидуальным"
Лучше бы они с такой же теплотой относились к оптимизации движка и возвращению нормального интерфейса расширений. Но, как говорится, спасибо, что не скрепка.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁100❤11😭6🤗3🎃2
Судный день всё ближе. Foxconn, который собирает половину всей электроники в мире, официально подтвердил, что в ближайшие полгода на их новом заводе собирать серверы Nvidia будут... человекоподобные роботы. Причем работать всё это будет на базе ИИ-модели Isaac GR00T от Nvidia. То есть, ИИ будет собирать железо для самого себя
Мне нужна твоя отвертка и материнская плата...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁63😱15👍7🤔5❤3⚡3
Подпись модулей ядра в Linux готовится перейти на постквантовые алгоритмы 🎹
В кодовой базе ядра Linux замечена подготовка к постквантовой эре. В ветке linux-fs.git появились коммиты, добавляющие поддержку алгоритма цифровой подписи ML-DSA/Dilithium (FIPS 204). Первым применением новой криптографии станет проверка подписей модулей ядра.
Инженер из Red Hat портировал в ядро код для проверки подписи из криптобиблиотеки Leancrypto. Причем, чтобы не раздувать ядро, код для генерации ключей и создания подписи был вырезан, а оставлена только функция верификации. Что логично, ведь ядру на целевой машине нужно только убедиться, что модуль подписан доверенным ключом, а не генерировать новые подписи.
Ядро Linux готовится отражать атаки из будущего. А ты до сих пор не настроил fail2ban😬
Немного ликбеза:
На данный момент код находится в тестовой ветке keys-pqc и, предположительно, будет предложен для включения в релиз ядра Linux 6.19. Так что переход на постквантовую криптографию уже где-то не за горами.
Типичный🥸 Сисадмин
В кодовой базе ядра Linux замечена подготовка к постквантовой эре. В ветке linux-fs.git появились коммиты, добавляющие поддержку алгоритма цифровой подписи ML-DSA/Dilithium (FIPS 204). Первым применением новой криптографии станет проверка подписей модулей ядра.
Инженер из Red Hat портировал в ядро код для проверки подписи из криптобиблиотеки Leancrypto. Причем, чтобы не раздувать ядро, код для генерации ключей и создания подписи был вырезан, а оставлена только функция верификации. Что логично, ведь ядру на целевой машине нужно только убедиться, что модуль подписан доверенным ключом, а не генерировать новые подписи.
Ядро Linux готовится отражать атаки из будущего. А ты до сих пор не настроил fail2ban
Немного ликбеза:
постквантовый алгоритм цифровой подписи на основе решетчатой криптографии. Его криптостойкость делает его устойчивым к атакам как классических, так и квантовых компьютеров. Стандартизирован в США как FIPS 204, что делает его одним из основных кандидатов на замену RSA и ECDSA в ближайшем будущем.
На данный момент код находится в тестовой ветке keys-pqc и, предположительно, будет предложен для включения в релиз ядра Linux 6.19. Так что переход на постквантовую криптографию уже где-то не за горами.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤔33🔥11❤9👍2
РКН прописал себе sudo для всего Рунета 👀
Правительство выкатило обновленные "Правила централизованного управления сетью связи", по сути, новую версию инструкции к суверенному интернету. Документ вступает в силу с 1 марта 2026 года. Новое постановление заменяет старые правила и подробно расписывает, как именно Роскомнадзор будет осуществлять централизованное управление сетью через ТСПУ, которые стоят у всех операторов.
Список угроз, при которых РКН может вмешаться, стал еще шире. Помимо очевидных вещей вроде DDoS-атак и блокировки запрещенки, туда теперь явно вписано противодействие ограничению доступа к информации (борьба с VPN, прокси и прочими средствами обхода блокировок). Также в список угроз добавили борьбу с подменой номеров при звонках, работу хостеров не из реестра и многое другое. ТСПУ становится универсальным инструментом решения любых проблем, которые регулятор считает угрозой.
Интересен раздел о том, что делать, если эта ТСПУ начинает ломать сеть. Оператор имеет право не направлять трафик через ТСПУ, если оно полностью рипнулось и перестало пропускать трафик. В этом случае достаточно уведомить РКН через личный кабинет и пустить трафик в обход. А вот если ТСПУ просто деградирует (режет скорость, повышает пинг и тд.) или блокирует то, что не должно, то в этом случае оператор тоже должен уведомить РКН, но пустить трафик в обход он может только после получения соответствующего указания. Сколько ждать этого указания, пока у клиентов все лежит... вопрос открытый.
Типичный🥸 Сисадмин
Правительство выкатило обновленные "Правила централизованного управления сетью связи", по сути, новую версию инструкции к суверенному интернету. Документ вступает в силу с 1 марта 2026 года. Новое постановление заменяет старые правила и подробно расписывает, как именно Роскомнадзор будет осуществлять централизованное управление сетью через ТСПУ, которые стоят у всех операторов.
Список угроз, при которых РКН может вмешаться, стал еще шире. Помимо очевидных вещей вроде DDoS-атак и блокировки запрещенки, туда теперь явно вписано противодействие ограничению доступа к информации (борьба с VPN, прокси и прочими средствами обхода блокировок). Также в список угроз добавили борьбу с подменой номеров при звонках, работу хостеров не из реестра и многое другое. ТСПУ становится универсальным инструментом решения любых проблем, которые регулятор считает угрозой.
Интересен раздел о том, что делать, если эта ТСПУ начинает ломать сеть. Оператор имеет право не направлять трафик через ТСПУ, если оно полностью рипнулось и перестало пропускать трафик. В этом случае достаточно уведомить РКН через личный кабинет и пустить трафик в обход. А вот если ТСПУ просто деградирует (режет скорость, повышает пинг и тд.) или блокирует то, что не должно, то в этом случае оператор тоже должен уведомить РКН, но пустить трафик в обход он может только после получения соответствующего указания. Сколько ждать этого указания, пока у клиентов все лежит... вопрос открытый.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯115🫡45😭19😁7👍3😱3🎉3🍌3😈2🙏1🌭1
This media is not supported in your browser
VIEW IN TELEGRAM
Думаешь, за 20 лет в IT ты видел всё. А потом тебе приносят системник, в котором осы свили гнездо на планке оперативной памяти.
#предложка
Типичный🐝 Сисадмин
#предложка
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱128😁49🤔8🔥5🤷♂3😭3🌚2⚡1👍1
Как прошить Samsung одной картинкой через Zero-click атаку 🎹
Тут исследователи из Unit 42 запилили разбор нового Android шпиона
Вся цепочка начинается со специально сформированного и отправленного DNG-файла (raw-формат на базе TIFF). В конец этого файла просто приклеен ZIP-архив. Уязвимость в библиотеке
Основной компонент,
Общение с командным сервером идет по HTTPS на нестандартный порт. Первичный POST-запрос содержит детальный отпечаток устройства и самого зловреда. В ответ сервер присылает следующий этап в виде сжатого XZ-архива. Загрузчик распаковывает его в файл🎩 ). Это позволяет внедрить зловред в новый процесс.
Второй компонент,
В коде найдены еще прикольные функции. Там есть код для мониторинга директории, поиска последних сделанных фото в DCIM, обхода фреймворков для отладки и реверс-инжиниринга, etc.
Теперь, когда у очередного топ-менеджера утекут данные, он будет клясться, что ничего не нажимал. И впервые будет говорить правду😬
Типичный🥸 Сисадмин
Тут исследователи из Unit 42 запилили разбор нового Android шпиона
LANDFALL, который почти год эксплуатировал 0-day уязвимость CVE-2025-21042 в библиотеке обработки изображений libimagecodec.quram.so на устройствах Samsung.- Что будет, если я открою эту картинку?
- Ничего. Все уже случилось в тот момент, когда ты ее получил.
Вся цепочка начинается со специально сформированного и отправленного DNG-файла (raw-формат на базе TIFF). В конец этого файла просто приклеен ZIP-архив. Уязвимость в библиотеке
libimagecodec позволяет извлечь из этого архива два исполняемых файла формата ELF (b.so загрузчик) и l.so манипулятор политик SELinux).Основной компонент,
b.so (64-битная разделяемая библиотека) сразу после загрузки проверяет переменные окружения на предмет LD_PRELOAD, чтобы избежать наследования, определяет свои права (root или нет) и начинает действовать. Он читает из себя зашифрованный JSON-конфиг с адресами командных серверов, ключами и идентификаторами, а затем соединяется с серверами управления. Если запущен от root, он пытается смонтировать tmpfs в своей рабочей директории, чтобы все артефакты жили в оперативной памяти.Теперь понятно, почему параноики отключают автозагрузку медиа. Они не трафик экономят, они от RCE через libjpeg защищаются.
Общение с командным сервером идет по HTTPS на нестандартный порт. Первичный POST-запрос содержит детальный отпечаток устройства и самого зловреда. В ответ сервер присылает следующий этап в виде сжатого XZ-архива. Загрузчик распаковывает его в файл
dec_a.so и выполняет, используя механизм LD_PRELOAD и запускет системную утилиту /system/bin/id (классика Второй компонент,
l.so, (движок для манипуляции политиками SELinux) он не содержит жестко прописанных правил, а умеет на лету парсить и загружать новые политики из внешнего источника, изменяя их прямо в памяти. Это дает зловреду возможность обходить системные ограничения безопасности и обеспечивать себе постоянное присутствие в системе.В коде найдены еще прикольные функции. Там есть код для мониторинга директории, поиска последних сделанных фото в DCIM, обхода фреймворков для отладки и реверс-инжиниринга, etc.
Теперь, когда у очередного топ-менеджера утекут данные, он будет клясться, что ничего не нажимал. И впервые будет говорить правду
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72✍24❤12⚡4👍3🫡3🎉2😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64😱36❤9🫡4
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯71👍16🔥9❤3🍾1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁117💯88👍7🤯4💔4🤷♂3🗿3🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁105🌚11❤8👍6💯5🤗1
Forwarded from IT-Мемасы от Эникея
когда ты понимаешь, что интерфейсы 20-летней давности были информативнее и понятнее, чем многие современные.
@itmemas
@itmemas
👏100👍55💯30🫡6❤5
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚92😁49😱8🍌2
В Южной Корее теперь болеют за трейдеров, которые сражаются с рынком в прямом эфире. Диджей, поставь что-нибудь с хорошей волатильностью 🗑
Кстати, неплохая идея для сисадминов. Прямая трансляция восстановления базы данных из бэкапа после неудачного UPDATE без WHERE. Или чемпионат по скоростному деплою в Kubernetes. Ну на крайняк, как ИБшники в прямом эфире отбивает DDoS-атаку... было бы зрелищно.
Типичный🥸 Сисадмин
Кстати, неплохая идея для сисадминов. Прямая трансляция восстановления базы данных из бэкапа после неудачного UPDATE без WHERE. Или чемпионат по скоростному деплою в Kubernetes. Ну на крайняк, как ИБшники в прямом эфире отбивает DDoS-атаку... было бы зрелищно.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥87😁41👍4🙏3💯3🌚2❤1
Уволенный инженер Intel прихватил с собой 18 000 секретных файлов 💼
Ещё в июле Цзиньфэн Ло получил уведомление об увольнении, а за неделю до ухода попытался скопировать файлы на внешний накопитель, но защитные механизмы Intel не дали это сделать. Тогда он перекинул данные на сетевое хранилище (NAS) и продолжил активную загрузку до самого последнего момента. Ло успел скачать 18 000 файлов, включая засекреченные документы. Компания требует $250 000 и возврата данных, но... сотрудник бесследно исчез👋
Intel три месяца пыталась связаться с Ло через звонки, имэйлы и даже бумажные письма, но ответа, очевидно, так и не получила.
Неуловимый Ло теперь, видимо, проходит собеседование в AMD. С презентацией на 18 000 слайдов😬
Типичный🥸 Сисадмин
Ещё в июле Цзиньфэн Ло получил уведомление об увольнении, а за неделю до ухода попытался скопировать файлы на внешний накопитель, но защитные механизмы Intel не дали это сделать. Тогда он перекинул данные на сетевое хранилище (NAS) и продолжил активную загрузку до самого последнего момента. Ло успел скачать 18 000 файлов, включая засекреченные документы. Компания требует $250 000 и возврата данных, но... сотрудник бесследно исчез
Intel три месяца пыталась связаться с Ло через звонки, имэйлы и даже бумажные письма, но ответа, очевидно, так и не получила.
Неуловимый Ло теперь, видимо, проходит собеседование в AMD. С презентацией на 18 000 слайдов
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
The Mercury News
‘Top Secret’ files among those allegedly misappropriated by software engineer losing job at Santa Clara chip giant Intel
At first he did not succeed in making off with a trove of Silicon Valley computer chip giant’s trade secrets, but then he tried again.
😁156👍27🌚11❤5🤔2
Анализ 2 миллиардов слитых паролей за 2025 год.
Тут Comparitech выкатили свежий отчет по самым популярным паролям, собрав и проанализировав более 2 миллиардов учетных данных из утечек за 2025 год. Первое место с гигантским отрывом все еще занимает бессмертный🎩
На четвертом месте уютно расположился наш старый знакомый😊
Статистика по длине тоже удручает. Самая популярная длина пароля - 8 символов. Почти 66% всех паролей в утечках короче рекомендованных 12 символов.
Топ 10:
Тут топ 100:
datawrapper.de/_/xWqI9/
Типичный🥸 Сисадмин
Тут Comparitech выкатили свежий отчет по самым популярным паролям, собрав и проанализировав более 2 миллиардов учетных данных из утечек за 2025 год. Первое место с гигантским отрывом все еще занимает бессмертный
123456. За ним с небольшим отставанием следуют его производные 12345678 и 123456789 На четвертом месте уютно расположился наш старый знакомый
admin. Почти 2 миллиона аккаунтов в проанализированных утечках использовали этот пароль. Где-то рядом в топе болтается и password. Получается, что сколько ни пиши регламентов и политик, дефолтные пароли это зло, которое не победить. Отдельного респектую хитрым пользователям, которые пытаются спрятаться за паролями вроде Aa123456 или P@ssw0rd, которые первые же в любом словаре для брутфорса Статистика по длине тоже удручает. Самая популярная длина пароля - 8 символов. Почти 66% всех паролей в утечках короче рекомендованных 12 символов.
Топ 10:
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Тут топ 100:
datawrapper.de/_/xWqI9/
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤35🫡31😁12😭4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Полиция Китая и Мьянмы провели совместную акцию по уничтожению оборудования, изъятого в ходе рейдов на нелегальные колл-центры 🏥
Говорят, после такого наглядного😬
З.Ы. Инновационный метод переработки электроники. Очень экологичный.
Типичный🥸 Сисадмин
Говорят, после такого наглядного
rm -rf оставшиеся мошенники в панике распродают уцелевшее железо или массово переквалифицируются в легальные колл-центры. А граждане, которые только задумывались о подобном АйТи-стартапе, увидев, как их потенциальное железо раскатывают в блин - решительно передумывают З.Ы. Инновационный метод переработки электроники. Очень экологичный.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁65😭37🔥7🏆6😱2😈1