Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁117💯88👍7🤯4💔4🤷♂3🗿3🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁105🌚11❤8👍6💯5🤗1
Forwarded from IT-Мемасы от Эникея
когда ты понимаешь, что интерфейсы 20-летней давности были информативнее и понятнее, чем многие современные.
@itmemas
@itmemas
👏100👍55💯30🫡6❤5
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚92😁49😱8🍌2
В Южной Корее теперь болеют за трейдеров, которые сражаются с рынком в прямом эфире. Диджей, поставь что-нибудь с хорошей волатильностью 🗑
Кстати, неплохая идея для сисадминов. Прямая трансляция восстановления базы данных из бэкапа после неудачного UPDATE без WHERE. Или чемпионат по скоростному деплою в Kubernetes. Ну на крайняк, как ИБшники в прямом эфире отбивает DDoS-атаку... было бы зрелищно.
Типичный🥸 Сисадмин
Кстати, неплохая идея для сисадминов. Прямая трансляция восстановления базы данных из бэкапа после неудачного UPDATE без WHERE. Или чемпионат по скоростному деплою в Kubernetes. Ну на крайняк, как ИБшники в прямом эфире отбивает DDoS-атаку... было бы зрелищно.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥87😁41👍4🙏3💯3🌚2❤1
Уволенный инженер Intel прихватил с собой 18 000 секретных файлов 💼
Ещё в июле Цзиньфэн Ло получил уведомление об увольнении, а за неделю до ухода попытался скопировать файлы на внешний накопитель, но защитные механизмы Intel не дали это сделать. Тогда он перекинул данные на сетевое хранилище (NAS) и продолжил активную загрузку до самого последнего момента. Ло успел скачать 18 000 файлов, включая засекреченные документы. Компания требует $250 000 и возврата данных, но... сотрудник бесследно исчез👋
Intel три месяца пыталась связаться с Ло через звонки, имэйлы и даже бумажные письма, но ответа, очевидно, так и не получила.
Неуловимый Ло теперь, видимо, проходит собеседование в AMD. С презентацией на 18 000 слайдов😬
Типичный🥸 Сисадмин
Ещё в июле Цзиньфэн Ло получил уведомление об увольнении, а за неделю до ухода попытался скопировать файлы на внешний накопитель, но защитные механизмы Intel не дали это сделать. Тогда он перекинул данные на сетевое хранилище (NAS) и продолжил активную загрузку до самого последнего момента. Ло успел скачать 18 000 файлов, включая засекреченные документы. Компания требует $250 000 и возврата данных, но... сотрудник бесследно исчез
Intel три месяца пыталась связаться с Ло через звонки, имэйлы и даже бумажные письма, но ответа, очевидно, так и не получила.
Неуловимый Ло теперь, видимо, проходит собеседование в AMD. С презентацией на 18 000 слайдов
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
The Mercury News
‘Top Secret’ files among those allegedly misappropriated by software engineer losing job at Santa Clara chip giant Intel
At first he did not succeed in making off with a trove of Silicon Valley computer chip giant’s trade secrets, but then he tried again.
😁156👍27🌚11❤5🤔2
Анализ 2 миллиардов слитых паролей за 2025 год.
Тут Comparitech выкатили свежий отчет по самым популярным паролям, собрав и проанализировав более 2 миллиардов учетных данных из утечек за 2025 год. Первое место с гигантским отрывом все еще занимает бессмертный🎩
На четвертом месте уютно расположился наш старый знакомый😊
Статистика по длине тоже удручает. Самая популярная длина пароля - 8 символов. Почти 66% всех паролей в утечках короче рекомендованных 12 символов.
Топ 10:
Тут топ 100:
datawrapper.de/_/xWqI9/
Типичный🥸 Сисадмин
Тут Comparitech выкатили свежий отчет по самым популярным паролям, собрав и проанализировав более 2 миллиардов учетных данных из утечек за 2025 год. Первое место с гигантским отрывом все еще занимает бессмертный
123456. За ним с небольшим отставанием следуют его производные 12345678 и 123456789 На четвертом месте уютно расположился наш старый знакомый
admin. Почти 2 миллиона аккаунтов в проанализированных утечках использовали этот пароль. Где-то рядом в топе болтается и password. Получается, что сколько ни пиши регламентов и политик, дефолтные пароли это зло, которое не победить. Отдельного респектую хитрым пользователям, которые пытаются спрятаться за паролями вроде Aa123456 или P@ssw0rd, которые первые же в любом словаре для брутфорса Статистика по длине тоже удручает. Самая популярная длина пароля - 8 символов. Почти 66% всех паролей в утечках короче рекомендованных 12 символов.
Топ 10:
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Тут топ 100:
datawrapper.de/_/xWqI9/
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤35🫡31😁12😭4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Полиция Китая и Мьянмы провели совместную акцию по уничтожению оборудования, изъятого в ходе рейдов на нелегальные колл-центры 🏥
Говорят, после такого наглядного😬
З.Ы. Инновационный метод переработки электроники. Очень экологичный.
Типичный🥸 Сисадмин
Говорят, после такого наглядного
rm -rf оставшиеся мошенники в панике распродают уцелевшее железо или массово переквалифицируются в легальные колл-центры. А граждане, которые только задумывались о подобном АйТи-стартапе, увидев, как их потенциальное железо раскатывают в блин - решительно передумывают З.Ы. Инновационный метод переработки электроники. Очень экологичный.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁65😭37🔥7🏆6😱2😈1
Please open Telegram to view this post
VIEW IN TELEGRAM
😭184🔥43❤16🫡13😁5🤔3⚡2👍1
System76 и Red Hat пилят единый демон для multi-GPU 🥸
Любой, кто хоть раз пытался завести ноутбук с дискреткой от Nvidia под Linux или собрать рабочую станцию с несколькими видюхами, знает этот ад. Бесконечные треды на форумах, зоопарк утилит и необходимость перезагружаться, чтобы просто переключить видюху👹
И вот, внезапно, на конференции XDC2025 инженеры из System76 (разработчики Pop!_OS) и Red Hat представили свой подход к решению этой проблемы...
Осталось дождаться...🐱
Типичный🥸 Сисадмин
Любой, кто хоть раз пытался завести ноутбук с дискреткой от Nvidia под Linux или собрать рабочую станцию с несколькими видюхами, знает этот ад. Бесконечные треды на форумах, зоопарк утилит и необходимость перезагружаться, чтобы просто переключить видюху
И вот, внезапно, на конференции XDC2025 инженеры из System76 (разработчики Pop!_OS) и Red Hat представили свой подход к решению этой проблемы...
gpu-daemon. Идея в том, чтобы создать единый, малый сервис на базе Varlink, который станет центральной точкой для управления всеми ГПУ в системе. Этот демон будет отвечать за конфиг, хранить предпочтения (какое приложение на какой карте запускать) и предоставлять виртуализированный доступ к GPU. И грамотно, что демон изначально проектируется с оглядкой на контейнеры, что в теории позволит нормально пробрасывать и менеджить видюхи даже в них.Осталось дождаться...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍68🔥14❤10😁5
Тут из глубин ядра Linux пришла новость, от которой у многих сведет олдскулы. Помните файловую систему NILFS2? Это та самая лог-структурированная ФС с непрерывными снапшотами, которая появилась в ядре еще во времена 2.6. Так вот, после многих лет затишья у проекта появился второй мейнтейнер, Вячеслав Дубейко.
Для тех, кто не в теме за NILFS2... В отличие от Btrfs или ZFS, которые делают снапшоты по команде, NILFS2 делает это постоянно. Любое изменение данных создает новую версию файловой системы, а старые версии остаются доступными для чтения.
В последние годы проект был в анабиозе. Все внимание было приковано к Btrfs, F2FS и новомодному Bcachefs. И вот, внезапно, основной мейнтейнер NILFS2, Рюсуке Кониси, добавляет в проект нового человека и меняет статус с Orphaned (осиротевший👨🦳 ) на Maintained (поддерживается). Новые патчи в ядро будут через Вячеслава.
Ждём бенчмарки чтобы посмотреть сможет ли NILFS2 потягаться с Btrfs и ZFS...
Типичный🥸 Сисадмин
Для тех, кто не в теме за NILFS2... В отличие от Btrfs или ZFS, которые делают снапшоты по команде, NILFS2 делает это постоянно. Любое изменение данных создает новую версию файловой системы, а старые версии остаются доступными для чтения.
В последние годы проект был в анабиозе. Все внимание было приковано к Btrfs, F2FS и новомодному Bcachefs. И вот, внезапно, основной мейнтейнер NILFS2, Рюсуке Кониси, добавляет в проект нового человека и меняет статус с Orphaned (осиротевший
Ждём бенчмарки чтобы посмотреть сможет ли NILFS2 потягаться с Btrfs и ZFS...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍87🔥24❤10🤔2⚡1😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁115🌚11❤5💯2✍1👍1👀1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁107🔥2❤1👏1🌚1😈1
Новый способ замедлить Linux домашних пользователей 😬
Касперский выходит на рынок домашних Linux-пользователей. Раньше их решения для Linux были доступны только для корпоративного сектора, но теперь рынок созрел. В качестве обоснования приводятся аргументы о 20-кратном росте числа вредоносов под Linux за последние пять лет и недавняя история с бэкдором в утилите XZ.
Под капотом мониторинг системы и файлов, сканирование флешек, защита от фишинга, криптоджекинга и безопасные онлайн-платежи. Поддерживаются 64-битные Ubuntu, ALT Linux, Uncom и RED OS. Про Arch, Debian и прочий некорпоративный зоопарк ни слова. Системные требования: Core 2 Duo, 2 ГБ ОЗУ и 4 ГБ на диске. Распространяется все в виде DEB и RPM пакетов. Пока антивирь не соответствует требованиям GDPR🤔
Большинство, конечно, прекрасно обходится без антивируса, используя здравый смысл и права доступа. Но сам факт того, что вендоры начинают всерьез смотреть на рынок домашних Linux-пользователей - факт примечательный.
Типичный🥸 Сисадмин
Касперский выходит на рынок домашних Linux-пользователей. Раньше их решения для Linux были доступны только для корпоративного сектора, но теперь рынок созрел. В качестве обоснования приводятся аргументы о 20-кратном росте числа вредоносов под Linux за последние пять лет и недавняя история с бэкдором в утилите XZ.
Под капотом мониторинг системы и файлов, сканирование флешек, защита от фишинга, криптоджекинга и безопасные онлайн-платежи. Поддерживаются 64-битные Ubuntu, ALT Linux, Uncom и RED OS. Про Arch, Debian и прочий некорпоративный зоопарк ни слова. Системные требования: Core 2 Duo, 2 ГБ ОЗУ и 4 ГБ на диске. Распространяется все в виде DEB и RPM пакетов. Пока антивирь не соответствует требованиям GDPR
Большинство, конечно, прекрасно обходится без антивируса, используя здравый смысл и права доступа. Но сам факт того, что вендоры начинают всерьез смотреть на рынок домашних Linux-пользователей - факт примечательный.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤52🌚25😁15✍8🏆3
Классическая история про то, как одна-единственная строчка кода, основанная на слепом доверии, ведет к полной компрометации.
Исследователи из Mandiant раскопали очередную жемчужину кривого кода в платформе для файлового обмена Triofox. Уязвимость (
Вся магия в одной строчке кода и одном HTTP-заголовке. Доступ к критически важной странице начальной настройки
Получив доступ к странице первоначальной настройки, атакующий просто создавал себе новую учетную запись администратора кластера. Дальше в дело вступала вторая фича Triofox: возможность указать путь к исполняемому файлу антивируса для проверки загружаемых файлов. Атакующий, уже будучи админом, просто прописывал в это поле путь к своему .bat-скрипту, который он предварительно загрузил на сервер. После этого ему оставалось загрузить любой файл, и система с правами🎩
Ну а дальше все по классике... через PowerShell скачивался легитимный агент Zoho UEMS, с помощью которого на сервер ставились AnyDesk и переименованный Plink (
Где-то сейчас проходит очень неловкое код-ревью. И один if там точно перепишут😬
Типичный🎹 Сисадмин
Исследователи из Mandiant раскопали очередную жемчужину кривого кода в платформе для файлового обмена Triofox. Уязвимость (
CVE-2025-12480) позволяла любому желающему получить права администратора, просто отправив на сервер запрос с поддельным заголовком Host: localhost.Вся магия в одной строчке кода и одном HTTP-заголовке. Доступ к критически важной странице начальной настройки
AdminDatabase.aspx контролировался функцией CanRunCriticalPage(). Эта функция проверяла, равен ли заголовок Host в HTTP-запросе значению localhost. Если да, то все остальные проверки безопасности просто пропускались. Атакующему достаточно было подменить заголовок Host: your-server.com на Host: localhost, чтобы система посчитала его локальным и выдала полный доступ.Получив доступ к странице первоначальной настройки, атакующий просто создавал себе новую учетную запись администратора кластера. Дальше в дело вступала вторая фича Triofox: возможность указать путь к исполняемому файлу антивируса для проверки загружаемых файлов. Атакующий, уже будучи админом, просто прописывал в это поле путь к своему .bat-скрипту, который он предварительно загрузил на сервер. После этого ему оставалось загрузить любой файл, и система с правами
SYSTEM сама запускала его антивирусный скрипт Ну а дальше все по классике... через PowerShell скачивался легитимный агент Zoho UEMS, с помощью которого на сервер ставились AnyDesk и переименованный Plink (
sihosts.exe). Затем поднятие обратного SSH-туннеля для проброса RDP на машину атакующего.Где-то сейчас проходит очень неловкое код-ревью. И один if там точно перепишут
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱59❤9🔥3🌭2