Please open Telegram to view this post
VIEW IN TELEGRAM
😁106🔥8🐳2🌚2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁142❤12👍7
🪦 R.I.P. Arduino, теперь это проприетарная тыква.
Как-то я пропустил новость а том, что Qualcomm купил Arduino. Оказывается, сделка тихо состоялась еще в октябре, но не радужные последствия догнали нас только сейчас. Куалком переписал пользовательское соглашение так, что у всего опенсорс сообщества зашевелились волосы...⚰️
Самым диким пунктом новых правил стал полный запрет на обратную разработку. Теперь пользователям официально нельзя даже пытаться понять принципы работы платформы или софта без письменного разрешения. Для экосистемы, которая выросла на том, что энтузиасты разбирали код и схемы до самых мелочей, это звучит как смертный приговор. Вдобавок Qualcomm теперь получает безотзывную и вечную лицензию на любой контент, который вы загружаете на их платформу. Ваш код и ваши идеи становятся их интеллектуальной собственностью просто по факту использования сервиса.
Сейчас народ массово прощается с платформой и мигрирует на ESP32 или RP2040. Там пока еще можно копаться во внутренностях микроконтроллера без риска получить судебный иск от юристов патентного отдела, юрисдикция которых распространяется на вашу страну проживания😬
З.Ы. Arduino когда-то родилась как ответвление открытого проекта Wiring ради доступности электроники для всех. Теперь же это просто очередной закрытый актив, обложенный телеметрией и юридическими ловушками.
Типичный🫡 Сисадмин
Как-то я пропустил новость а том, что Qualcomm купил Arduino. Оказывается, сделка тихо состоялась еще в октябре, но не радужные последствия догнали нас только сейчас. Куалком переписал пользовательское соглашение так, что у всего опенсорс сообщества зашевелились волосы...
Самым диким пунктом новых правил стал полный запрет на обратную разработку. Теперь пользователям официально нельзя даже пытаться понять принципы работы платформы или софта без письменного разрешения. Для экосистемы, которая выросла на том, что энтузиасты разбирали код и схемы до самых мелочей, это звучит как смертный приговор. Вдобавок Qualcomm теперь получает безотзывную и вечную лицензию на любой контент, который вы загружаете на их платформу. Ваш код и ваши идеи становятся их интеллектуальной собственностью просто по факту использования сервиса.
Сейчас народ массово прощается с платформой и мигрирует на ESP32 или RP2040. Там пока еще можно копаться во внутренностях микроконтроллера без риска получить судебный иск от юристов патентного отдела, юрисдикция которых распространяется на вашу страну проживания
З.Ы. Arduino когда-то родилась как ответвление открытого проекта Wiring ради доступности электроники для всех. Теперь же это просто очередной закрытый актив, обложенный телеметрией и юридическими ловушками.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😭209🤨24💔9🤯6🍌5🫡5👏4❤3🤔1🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁70🌭12🌚5
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚77😁35🗿5❤4
Windows Server 2025 станет последней версией с поддержкой WINS 👨🦳
В этом году технологии разрешения имен WINS исполнилось 30 лет, она появилась еще в Windows NT 3.5., но современные сети давно перешли на DNS. Microsoft официально признала WINS устаревшей еще в Server 2022, но теперь дает финальное предупреждение всем, кто по каким-то причинам до сих пор ее использует. Поддержка WINS продлится до ноября 2034 года, как и расширенная поддержка Windows Server 2025.
Microsoft рекомендует админам провести аудит зависимостей и начать переход на DNS😌
Типичный🥸 Сисадмин
В этом году технологии разрешения имен WINS исполнилось 30 лет, она появилась еще в Windows NT 3.5., но современные сети давно перешли на DNS. Microsoft официально признала WINS устаревшей еще в Server 2022, но теперь дает финальное предупреждение всем, кто по каким-то причинам до сих пор ее использует. Поддержка WINS продлится до ноября 2034 года, как и расширенная поддержка Windows Server 2025.
Microsoft рекомендует админам провести аудит зависимостей и начать переход на DNS
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍58🌭9👍4❤3
Forwarded from IT-Мемасы от Эникея
Алтарь забытых технологий. Здесь сисадмины-еретеки приносят в жертву свои выходные, пытаясь запустить то, что должно было умереть еще до Ереси Хоруса
@itmemas
@itmemas
🙏78😁12🫡4🌚1
В Grafana Enterprise нашли способ получить админа без регистрации и СМС 😬
Разработчики Grafana Labs решили взбодрить корпоративный сектор и выкатили предупреждение о критической уязвимости CVE-2025-41115, которая получила максимальный рейтинг опасности (10 из 10). Проблема касается исключительно платной редакции Grafana Enterprise и позволяет злоумышленнику на изи превратиться в администратора, захватив полный контроль над системой мониторинга и всеми данными.
Если в системе включена функция синхронизации пользователей через протокол SCIM (параметры🤡
Пользователи бесплатной Grafana OSS в безопасности. Также в безопасности те, кто не включал экспериментальную фичу SCIM provisioning. Но если вы счастливый обладатель лицензии Enterprise версий 12.0.0–12.2.1 и используете автопровиженинг пользователей, то у вас проблемы.
Всем селфхост-владельцам настоятельно рекомендуется накатить обновления до версий 12.3.0, 12.2.1, 12.1.3 или 12.0.6, пока к вам не постучался новый админ с внешним ID единичка🎩
Типичный🥸 Сисадмин
Разработчики Grafana Labs решили взбодрить корпоративный сектор и выкатили предупреждение о критической уязвимости CVE-2025-41115, которая получила максимальный рейтинг опасности (10 из 10). Проблема касается исключительно платной редакции Grafana Enterprise и позволяет злоумышленнику на изи превратиться в администратора, захватив полный контроль над системой мониторинга и всеми данными.
Если в системе включена функция синхронизации пользователей через протокол SCIM (параметры
enableSCIM и user_sync_enabled выставлены в true), то механизм сопоставления учеток начинает вести себя неадекватно. Вредоносный клиент может передать в поле externalId числовое значение, например (1). Система, недолго думая, мапит это значение прямо на внутренний user.uid. А так как uid=1 это обычно супер-админ, то Grafana радостно пускает гостя с полными правами. Валидация типов? Нет, не слышали Пользователи бесплатной Grafana OSS в безопасности. Также в безопасности те, кто не включал экспериментальную фичу SCIM provisioning. Но если вы счастливый обладатель лицензии Enterprise версий 12.0.0–12.2.1 и используете автопровиженинг пользователей, то у вас проблемы.
Всем селфхост-владельцам настоятельно рекомендуется накатить обновления до версий 12.3.0, 12.2.1, 12.1.3 или 12.0.6, пока к вам не постучался новый админ с внешним ID единичка
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡42😁11❤7👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁100✍12🤷♂5🌚5❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁113😱13❤6🔥4🌚2🎉1
Инстинкт сисадмина позволил немного залутаться. Принес сокровище домой, а что с ним делать потом разберемся 😬
#предложка
З.Ы. Это потенциал.
Типичный🥸 Сисадмин
#предложка
З.Ы. Это потенциал.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡52🤗27🫡8🤷♂7👏7❤5👍3😁2🔥1🎉1
Forwarded from Linux / Линукс
GrapheneOS бежит из Франции. Разработчиков открытой прошивки пытаются заставить встроить бэкдор
Проект GrapheneOS, создающий свободную прошивку на базе Android, нацеленную на усиление безопасности и обеспечение конфиденциальности, столкнулся с прямым давлением французских силовиков. На смартфоне задержанного преступника стояла их система, и правоохранители не смогли извлечь данные.
GrapheneOS заявили об угрозах изъятия серверов и ареста разработчиков, если те откажутся сотрудничать и не добавят бэкдор. В ответ проект решил покинуть Францию. Серверы, обеспечивающие работу платформ Mastodon, Discourse и Matrix, будут перемещены в Канаду, а сайт переведён к немецкому провайдеру Netcup.
Дело в том, что правоохранительные органы не смогли извлечь информацию со смартфона, захваченного при обыске предполагаемого руководителя преступной группировки, так как на его устройстве использовалась прошивка на базе GrapheneOS с функцией сброса расшифрованных разделов с пользовательскими данными в исходное нерасшифрованное состояние, а также с возможностью установить деструктивный PIN-код, удаляющий данные.
Во французской прессе началась кампания по очернению проекта. Статьи приравнивают открытую разработку к коммерческим продуктам в даркнете и называют GrapheneOS «инструментом для преступников». При этом в материалах упоминаются функции, которых в штатной сборке вообще нет. Например, фиктивное приложение SnapChat, удаленное удаление данных и платные подписки.
Разработчики резонно замечают, что обвинять их в соучастии — все равно что считать соучастниками преступлений производителей ножей.
Linux / Линукс🥸
Проект GrapheneOS, создающий свободную прошивку на базе Android, нацеленную на усиление безопасности и обеспечение конфиденциальности, столкнулся с прямым давлением французских силовиков. На смартфоне задержанного преступника стояла их система, и правоохранители не смогли извлечь данные.
GrapheneOS заявили об угрозах изъятия серверов и ареста разработчиков, если те откажутся сотрудничать и не добавят бэкдор. В ответ проект решил покинуть Францию. Серверы, обеспечивающие работу платформ Mastodon, Discourse и Matrix, будут перемещены в Канаду, а сайт переведён к немецкому провайдеру Netcup.
Дело в том, что правоохранительные органы не смогли извлечь информацию со смартфона, захваченного при обыске предполагаемого руководителя преступной группировки, так как на его устройстве использовалась прошивка на базе GrapheneOS с функцией сброса расшифрованных разделов с пользовательскими данными в исходное нерасшифрованное состояние, а также с возможностью установить деструктивный PIN-код, удаляющий данные.
Во французской прессе началась кампания по очернению проекта. Статьи приравнивают открытую разработку к коммерческим продуктам в даркнете и называют GrapheneOS «инструментом для преступников». При этом в материалах упоминаются функции, которых в штатной сборке вообще нет. Например, фиктивное приложение SnapChat, удаленное удаление данных и платные подписки.
Разработчики резонно замечают, что обвинять их в соучастии — все равно что считать соучастниками преступлений производителей ножей.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👏97😱29❤12🎃1
Самое время обновить свои аварийные флешки и Ventoy-сборки. Вышел Memtest86+ 8.0.
Культовая утилита, на которую почти каждый медитировал часами в надежде не увидеть красных строк, получила мажорное обновление. Вышел Memtest86+ 8.0. После того как проект восстал из мертвых в 2022 году (начиная с версии 6.0), разработчики выкатили кучу полезного для современного железа.
Главная фича для тех, кто носит с собой одну мультизагрузочную флешку на все случаи жизни - теперь это единый бинарник, который универсально работает и в UEFI, и в Legacy. Больше не нужно держать разные образы для древнего железа. Плюс подвезли поддержку свежих поколений процессоров Intel и AMD, ускорили инициализацию на многоядерных системах и починили специфические баги с профилями XMP 3.0 на памяти DDR5.
Но всё же самый важный апдейт, без которого было тяжело - это Dark Mode🌚
Типичный🥸 Сисадмин
Культовая утилита, на которую почти каждый медитировал часами в надежде не увидеть красных строк, получила мажорное обновление. Вышел Memtest86+ 8.0. После того как проект восстал из мертвых в 2022 году (начиная с версии 6.0), разработчики выкатили кучу полезного для современного железа.
Главная фича для тех, кто носит с собой одну мультизагрузочную флешку на все случаи жизни - теперь это единый бинарник, который универсально работает и в UEFI, и в Legacy. Больше не нужно держать разные образы для древнего железа. Плюс подвезли поддержку свежих поколений процессоров Intel и AMD, ускорили инициализацию на многоядерных системах и починили специфические баги с профилями XMP 3.0 на памяти DDR5.
Но всё же самый важный апдейт, без которого было тяжело - это Dark Mode
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚70👍49❤15✍5🔥5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁77👏50🌚16😈4💔3❤2
Новый ботнет Tsundere использует блокчейн и атакует пользователей Windows 🎹
Малварь распространяется под видом установщиков популярных игр, таких как Valorant и CS2. Заражения происходят через MSI-установщик или напрямую через PowerShell-скрипты. После заражения система становится частью ботнета, способного непрерывно выполнять JavaScript-код. Особенность угрозы в том, что она использует блокчейн Ethereum для управления своей инфраструктурой, что делает её крайне живучей. Чтобы сменить командный центр, операторы просто совершают транзакцию на 0 ETH, записывая новый адрес в блокчейн. Боты постоянно мониторят блокчейн через публичные RPC-ноды и автоматически переключаются на актуальный адрес. Это значит, что даже если один сервер заблокировать, ботнет мгновенно восстановит управление через резервные каналы.
Интересно, что ботнет старается избегать стран СНГ, а основной целью атак являются Мексика и Чили. С большой долей вероятности разработчики ботнета Tsundere являются русскоязычными. На это в том числе указывают элементы кода. Кроме того, исследование выявило связь между ботнетом Tsundere и стилером 123 Stealer. Обе угрозы используют общую инфраструктуру и связаны с пользователем koneko, который скромно позиционирует себя как «старший разработчик node-зловредов».
Типичный🥸 Сисадмин
Малварь распространяется под видом установщиков популярных игр, таких как Valorant и CS2. Заражения происходят через MSI-установщик или напрямую через PowerShell-скрипты. После заражения система становится частью ботнета, способного непрерывно выполнять JavaScript-код. Особенность угрозы в том, что она использует блокчейн Ethereum для управления своей инфраструктурой, что делает её крайне живучей. Чтобы сменить командный центр, операторы просто совершают транзакцию на 0 ETH, записывая новый адрес в блокчейн. Боты постоянно мониторят блокчейн через публичные RPC-ноды и автоматически переключаются на актуальный адрес. Это значит, что даже если один сервер заблокировать, ботнет мгновенно восстановит управление через резервные каналы.
Интересно, что ботнет старается избегать стран СНГ, а основной целью атак являются Мексика и Чили. С большой долей вероятности разработчики ботнета Tsundere являются русскоязычными. На это в том числе указывают элементы кода. Кроме того, исследование выявило связь между ботнетом Tsundere и стилером 123 Stealer. Обе угрозы используют общую инфраструктуру и связаны с пользователем koneko, который скромно позиционирует себя как «старший разработчик node-зловредов».
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29👀6✍1