Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁106🔥61👍20❤11
Рыночек порешал. Samsung поднимает цены на память DDR5 на 60%
И это, похоже, только начало. Все производственные мощности брошены на выпуск высокопроизводительной памяти HBM для GPU-ускорителей. Спрос на нее настолько дикий, что производители просто не успевают. А так как фабрики не резиновые, производство обычной серверной и десктопной DDR5 уходит на второй план. При этом сама DDR5 тоже нужна в ИИ-серверах (для процессоров и хранения промежуточных данных).
Аналитики из Trendforce прогнозируют, что цены на DDR5 продолжат расти большую часть 2026 года😶
Отличный повод наконец-то заставить разрабов прочекать утечки памяти в своем коде😬
Типичный🥸 Сисадмин
И это, похоже, только начало. Все производственные мощности брошены на выпуск высокопроизводительной памяти HBM для GPU-ускорителей. Спрос на нее настолько дикий, что производители просто не успевают. А так как фабрики не резиновые, производство обычной серверной и десктопной DDR5 уходит на второй план. При этом сама DDR5 тоже нужна в ИИ-серверах (для процессоров и хранения промежуточных данных).
Аналитики из Trendforce прогнозируют, что цены на DDR5 продолжат расти большую часть 2026 года
Отличный повод наконец-то заставить разрабов прочекать утечки памяти в своем коде
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱69😁8🍾4❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁105❤4
1U стоечный NAS-сервер на базе Raspberry Pi 5.
Главная магия этого сетапа в использовании полноценной шины PCIe, которая появилась в пятой малинке.
Типичный🥸 Сисадмин
Главная магия этого сетапа в использовании полноценной шины PCIe, которая появилась в пятой малинке.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤72✍14🔥10👍5🤔2🗿2
Как ядро Windows 95 фиксило чужие .exe-файлы 🎹
MS раскрыли технические детали обратной совместимости Windows 95. Это была продуманная система патчинга стороннего кода прямо в ядре. Если старое 16-битное приложение содержало баг, не позволявший ему работать в новой ОС, инженеры Microsoft не ждали фикса от вендора, а исправляли его сами.
Механизм работал так... в реестре хранилась база данных совместимости. Для каждого проблемного приложения создавалась специальная строка обнаружения. Это была закодированная последовательность байт, которая описывала алгоритм идентификации, чаще всего это была проверка размера файла, так как сверка содержимого была слишком медленной для тогдашних дисков. Когда ядро загружало 16-битный модуль, оно пробегалось по этим строкам, и если находило совпадение, то применяло патч.
Сам патч также хранился в реестре в виде бинарных данных. Подключи указывали на конкретные сегменты кода в исполняемом файле, которые нужно было изменить. Причем существовало два типа патчей...
Получается, что Microsoft фактически предоставляла бесплатный аутсорс-дебаггинг и хотфиксинг для всей индустрии, лишь бы их софт продолжал работать на новой Windows. Обратная совместимость, которая сделала Windows доминирующей платформой🧠 Грамотно.
Типичный💾 Сисадмин
MS раскрыли технические детали обратной совместимости Windows 95. Это была продуманная система патчинга стороннего кода прямо в ядре. Если старое 16-битное приложение содержало баг, не позволявший ему работать в новой ОС, инженеры Microsoft не ждали фикса от вендора, а исправляли его сами.
Механизм работал так... в реестре хранилась база данных совместимости. Для каждого проблемного приложения создавалась специальная строка обнаружения. Это была закодированная последовательность байт, которая описывала алгоритм идентификации, чаще всего это была проверка размера файла, так как сверка содержимого была слишком медленной для тогдашних дисков. Когда ядро загружало 16-битный модуль, оно пробегалось по этим строкам, и если находило совпадение, то применяло патч.
Сам патч также хранился в реестре в виде бинарных данных. Подключи указывали на конкретные сегменты кода в исполняемом файле, которые нужно было изменить. Причем существовало два типа патчей...
Add (добавить код) и Change (заменить код). Когда модуль загружался в память, ядро перед его исполнением вносило эти изменения прямо на лету. Все это делалось с письменного разрешения вендора и с обещанием, что в следующей версии баг будет пофикшен уже на их стороне.Получается, что Microsoft фактически предоставляла бесплатный аутсорс-дебаггинг и хотфиксинг для всей индустрии, лишь бы их софт продолжал работать на новой Windows. Обратная совместимость, которая сделала Windows доминирующей платформой
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤82🔥41👏20
Хацкеры теперь не просто шифруют данные, а подставляют сисадминов 😔
Свежий отчет от Check Point показывает, что рынок шифровальщиков окончательно стал бизнесом. LockBit выкатил версию 5.0, заточенную под максимальный ущерб, теперь упор на ESXi, чтобы положить сразу всю виртуализацию, и динамические расширения файлов, чтобы ваш EDR даже не понял, что произошло. А новая фишка их нового продукта в психологическои давлении на IT-отдел.
Теперь они прямым текстом в записке делают крайним сисадмина... А грамотно они это придумали с точки зрения социальной инженерии... столкнуть руководство с собственными админами. Мол, это не мы такие, это ваш Вася-админ не так всё настроил. А за ошибки надо платить. Мало того, что шифруют данные, так еще и вносят раздор😱
Взламывая компанию, они оставляют записку, где находят козла отпущения:
Всё, приехали. Раньше нас обвиняли в сбоях пользователи, потом начальство, теперь к ним присоединились и хацкеры. Это какой-то новый уровень корпоративного газлайтинга, только со стороны атакующих. Что вообще происходит-то?😕
Типичный🥸 Сисадмин
Свежий отчет от Check Point показывает, что рынок шифровальщиков окончательно стал бизнесом. LockBit выкатил версию 5.0, заточенную под максимальный ущерб, теперь упор на ESXi, чтобы положить сразу всю виртуализацию, и динамические расширения файлов, чтобы ваш EDR даже не понял, что произошло. А новая фишка их нового продукта в психологическои давлении на IT-отдел.
Теперь они прямым текстом в записке делают крайним сисадмина... А грамотно они это придумали с точки зрения социальной инженерии... столкнуть руководство с собственными админами. Мол, это не мы такие, это ваш Вася-админ не так всё настроил. А за ошибки надо платить. Мало того, что шифруют данные, так еще и вносят раздор
Взламывая компанию, они оставляют записку, где находят козла отпущения:
... Отнеситесь к этой ситуации как к платной тренировке для ваших системных администраторов, потому что именно неверная конфигурация вашей корпоративной сети позволила нам атаковать вас. Наши услуги по пентесту должны оплачиваться так же, как вы платите зарплату своим сисадминам.
Всё, приехали. Раньше нас обвиняли в сбоях пользователи, потом начальство, теперь к ним присоединились и хацкеры. Это какой-то новый уровень корпоративного газлайтинга, только со стороны атакующих. Что вообще происходит-то?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁102😭56🤯15❤10👍3🌭1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡121🙏6🤨5💔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁120🔥17❤4👌2
Forwarded from IT-Мемасы от Эникея
This media is not supported in your browser
VIEW IN TELEGRAM
😁87❤9🔥7😱4🌚3👍1
Forwarded from godnoTECH - Новости IT
Первое обновление безопасности по программе продлённой поддержки Windows 10 не устанавливается на части корпоративных ПК. Администраторы сообщают, что патч KB5068781 вроде бы ставится, но после перезагрузки откатывается с ошибкой 0x800f0922, оставляя систему без защиты.
Microsoft уточнила, что проблема затрагивает устройства, активированные через подписку Windows в Центре администрирования Microsoft 365. ПК с MAK-ключами работают без сбоев. Исправления пока нет и временных обходов компания не предлагает, что усложняет поддержание безопасности в крупных сетях.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁93🍌8🔥4😭3❤2👀2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁93👏16🤯12🌚12🫡3🔥2❤1🍌1
Сегодняшний день стал очередным напоминанием о хрупкости централизованного веба. Глобальный сбой в Cloudflare, который начался примерно в 11:48 UTC (14:48 по Москве) и затронул практически все их сервисы. Началось все с внутренней деградации сервиса, которая быстро переросла в повышенный уровень ошибок и задержек по всей сети. В какой-то момент отвалилось всё.
Затем падало всё подряд уже за пределами, от государственных порталов в разных странах до стриминга и пиратских библиотек. Самым забавным моментом стало падение Downdetector
Судя по статусной странице, инженеры Cloudflare провели в аду примерно шесть часов. Сначала они пытались локализовать проблему, потом выкатили фикс, который, похоже, как всегда криво сработал, и им пришлось устранять несколько новых проблем, оставшихся после развертывания фикса
Это уже третий крупный инфраструктурный сбой за осень после проблем у AWS и Azure, похоже в мировых интернетах проблема с отказоустойчивостью.
Что именно стало причиной сбоя, пока неясно, детальный разбор посмотрим позже.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62😱19👍9❤3🎉2
Официальный бэкдор в каждом Keenetic 🤡
Владельцы Кинетиков внезапно обнаружили, что вендор массово и принудительно накатил обновление KeeneticOS (версии ветки 4.x) на устройства. Пикантность ситуации в том, что апдейт прилетел даже тем пользователям, у кого в настройках было прописано🤣
Формальным поводом для такого беспредела стала безопасность. В интернетах началась эпидемия взломов ролтонов кинетика... ботнеты сканировали сеть, находили роутеры с открытым наружу веб-интерфейсом и слабыми паролями, после чего создавали там скрытого пользователя😂
На форумах Keenetic и Netcraze начали бомбить. Что если вендор имеет техническую возможность игнорировать запрет на обновления и заливать в устройство всё что угодно через собственные бэкдоры (подозревают протоколы типа CWMP/TR-069), то о каком доверии может идти речь? Сегодня они залили патч безопасности, чтобы спасти вас от хакеров, а завтра зальют обновление, которое оптимизирует работу, удалит неугодные пакеты или сольет данные нужным людям?
Напомню, что в РФ Keenetic теперь официально мимикрировал в бренд Netcraze (Сетевое Безумие?). Облачная инфраструктура переехала из буржуйского Hetzner в родной Selectel, а в логах роутеров теперь мелькают запросы к узлам вроде
Представители Keenetic пока отмалчиваются или ссылаются на критичность уязвимости. Но осадочек остался капитальный. Получается, покупая роутер за оверпрайс, вы по факту берете в аренду терминал, которым управляет некто из техподдержки. И ваше мнение о том, какая версия прошивки должна стоять на вашем железе, никого не интересует. Добровольные бэкдоры, велком🎩
Типичный🥸 Сисадмин
Владельцы Кинетиков внезапно обнаружили, что вендор массово и принудительно накатил обновление KeeneticOS (версии ветки 4.x) на устройства. Пикантность ситуации в том, что апдейт прилетел даже тем пользователям, у кого в настройках было прописано
auto-update disable. Галочка в GUI оказалась просто декорацией Формальным поводом для такого беспредела стала безопасность. В интернетах началась эпидемия взломов ролтонов кинетика... ботнеты сканировали сеть, находили роутеры с открытым наружу веб-интерфейсом и слабыми паролями, после чего создавали там скрытого пользователя
adminr и поднимали VPN-сервер для своих темных дел. Компания решила не ждать, пока все клиенты станут частью ботнета, и бэкдорнула каждого, принудительно обновив прошивки и запретив открывать доступ извне без установки сложного пароля На форумах Keenetic и Netcraze начали бомбить. Что если вендор имеет техническую возможность игнорировать запрет на обновления и заливать в устройство всё что угодно через собственные бэкдоры (подозревают протоколы типа CWMP/TR-069), то о каком доверии может идти речь? Сегодня они залили патч безопасности, чтобы спасти вас от хакеров, а завтра зальют обновление, которое оптимизирует работу, удалит неугодные пакеты или сольет данные нужным людям?
Напомню, что в РФ Keenetic теперь официально мимикрировал в бренд Netcraze (Сетевое Безумие?). Облачная инфраструктура переехала из буржуйского Hetzner в родной Selectel, а в логах роутеров теперь мелькают запросы к узлам вроде
ndss.netcraze.ru.Представители Keenetic пока отмалчиваются или ссылаются на критичность уязвимости. Но осадочек остался капитальный. Получается, покупая роутер за оверпрайс, вы по факту берете в аренду терминал, которым управляет некто из техподдержки. И ваше мнение о том, какая версия прошивки должна стоять на вашем железе, никого не интересует. Добровольные бэкдоры, велком
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉76👍27❤11😱8🫡6🌚4🤷♂2💔2😈2👏1😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
😱99😭27😁8❤1