Инстинкт сисадмина позволил немного залутаться. Принес сокровище домой, а что с ним делать потом разберемся 😬
#предложка
З.Ы. Это потенциал.
Типичный🥸 Сисадмин
#предложка
З.Ы. Это потенциал.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡52🤗27🫡8🤷♂7👏7❤5👍3😁2🔥1🎉1
Forwarded from Linux / Линукс
GrapheneOS бежит из Франции. Разработчиков открытой прошивки пытаются заставить встроить бэкдор
Проект GrapheneOS, создающий свободную прошивку на базе Android, нацеленную на усиление безопасности и обеспечение конфиденциальности, столкнулся с прямым давлением французских силовиков. На смартфоне задержанного преступника стояла их система, и правоохранители не смогли извлечь данные.
GrapheneOS заявили об угрозах изъятия серверов и ареста разработчиков, если те откажутся сотрудничать и не добавят бэкдор. В ответ проект решил покинуть Францию. Серверы, обеспечивающие работу платформ Mastodon, Discourse и Matrix, будут перемещены в Канаду, а сайт переведён к немецкому провайдеру Netcup.
Дело в том, что правоохранительные органы не смогли извлечь информацию со смартфона, захваченного при обыске предполагаемого руководителя преступной группировки, так как на его устройстве использовалась прошивка на базе GrapheneOS с функцией сброса расшифрованных разделов с пользовательскими данными в исходное нерасшифрованное состояние, а также с возможностью установить деструктивный PIN-код, удаляющий данные.
Во французской прессе началась кампания по очернению проекта. Статьи приравнивают открытую разработку к коммерческим продуктам в даркнете и называют GrapheneOS «инструментом для преступников». При этом в материалах упоминаются функции, которых в штатной сборке вообще нет. Например, фиктивное приложение SnapChat, удаленное удаление данных и платные подписки.
Разработчики резонно замечают, что обвинять их в соучастии — все равно что считать соучастниками преступлений производителей ножей.
Linux / Линукс🥸
Проект GrapheneOS, создающий свободную прошивку на базе Android, нацеленную на усиление безопасности и обеспечение конфиденциальности, столкнулся с прямым давлением французских силовиков. На смартфоне задержанного преступника стояла их система, и правоохранители не смогли извлечь данные.
GrapheneOS заявили об угрозах изъятия серверов и ареста разработчиков, если те откажутся сотрудничать и не добавят бэкдор. В ответ проект решил покинуть Францию. Серверы, обеспечивающие работу платформ Mastodon, Discourse и Matrix, будут перемещены в Канаду, а сайт переведён к немецкому провайдеру Netcup.
Дело в том, что правоохранительные органы не смогли извлечь информацию со смартфона, захваченного при обыске предполагаемого руководителя преступной группировки, так как на его устройстве использовалась прошивка на базе GrapheneOS с функцией сброса расшифрованных разделов с пользовательскими данными в исходное нерасшифрованное состояние, а также с возможностью установить деструктивный PIN-код, удаляющий данные.
Во французской прессе началась кампания по очернению проекта. Статьи приравнивают открытую разработку к коммерческим продуктам в даркнете и называют GrapheneOS «инструментом для преступников». При этом в материалах упоминаются функции, которых в штатной сборке вообще нет. Например, фиктивное приложение SnapChat, удаленное удаление данных и платные подписки.
Разработчики резонно замечают, что обвинять их в соучастии — все равно что считать соучастниками преступлений производителей ножей.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👏97😱29❤12🎃1
Самое время обновить свои аварийные флешки и Ventoy-сборки. Вышел Memtest86+ 8.0.
Культовая утилита, на которую почти каждый медитировал часами в надежде не увидеть красных строк, получила мажорное обновление. Вышел Memtest86+ 8.0. После того как проект восстал из мертвых в 2022 году (начиная с версии 6.0), разработчики выкатили кучу полезного для современного железа.
Главная фича для тех, кто носит с собой одну мультизагрузочную флешку на все случаи жизни - теперь это единый бинарник, который универсально работает и в UEFI, и в Legacy. Больше не нужно держать разные образы для древнего железа. Плюс подвезли поддержку свежих поколений процессоров Intel и AMD, ускорили инициализацию на многоядерных системах и починили специфические баги с профилями XMP 3.0 на памяти DDR5.
Но всё же самый важный апдейт, без которого было тяжело - это Dark Mode🌚
Типичный🥸 Сисадмин
Культовая утилита, на которую почти каждый медитировал часами в надежде не увидеть красных строк, получила мажорное обновление. Вышел Memtest86+ 8.0. После того как проект восстал из мертвых в 2022 году (начиная с версии 6.0), разработчики выкатили кучу полезного для современного железа.
Главная фича для тех, кто носит с собой одну мультизагрузочную флешку на все случаи жизни - теперь это единый бинарник, который универсально работает и в UEFI, и в Legacy. Больше не нужно держать разные образы для древнего железа. Плюс подвезли поддержку свежих поколений процессоров Intel и AMD, ускорили инициализацию на многоядерных системах и починили специфические баги с профилями XMP 3.0 на памяти DDR5.
Но всё же самый важный апдейт, без которого было тяжело - это Dark Mode
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚70👍49❤15✍5🔥5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁77👏50🌚16😈4💔3❤2
Новый ботнет Tsundere использует блокчейн и атакует пользователей Windows 🎹
Малварь распространяется под видом установщиков популярных игр, таких как Valorant и CS2. Заражения происходят через MSI-установщик или напрямую через PowerShell-скрипты. После заражения система становится частью ботнета, способного непрерывно выполнять JavaScript-код. Особенность угрозы в том, что она использует блокчейн Ethereum для управления своей инфраструктурой, что делает её крайне живучей. Чтобы сменить командный центр, операторы просто совершают транзакцию на 0 ETH, записывая новый адрес в блокчейн. Боты постоянно мониторят блокчейн через публичные RPC-ноды и автоматически переключаются на актуальный адрес. Это значит, что даже если один сервер заблокировать, ботнет мгновенно восстановит управление через резервные каналы.
Интересно, что ботнет старается избегать стран СНГ, а основной целью атак являются Мексика и Чили. С большой долей вероятности разработчики ботнета Tsundere являются русскоязычными. На это в том числе указывают элементы кода. Кроме того, исследование выявило связь между ботнетом Tsundere и стилером 123 Stealer. Обе угрозы используют общую инфраструктуру и связаны с пользователем koneko, который скромно позиционирует себя как «старший разработчик node-зловредов».
Типичный🥸 Сисадмин
Малварь распространяется под видом установщиков популярных игр, таких как Valorant и CS2. Заражения происходят через MSI-установщик или напрямую через PowerShell-скрипты. После заражения система становится частью ботнета, способного непрерывно выполнять JavaScript-код. Особенность угрозы в том, что она использует блокчейн Ethereum для управления своей инфраструктурой, что делает её крайне живучей. Чтобы сменить командный центр, операторы просто совершают транзакцию на 0 ETH, записывая новый адрес в блокчейн. Боты постоянно мониторят блокчейн через публичные RPC-ноды и автоматически переключаются на актуальный адрес. Это значит, что даже если один сервер заблокировать, ботнет мгновенно восстановит управление через резервные каналы.
Интересно, что ботнет старается избегать стран СНГ, а основной целью атак являются Мексика и Чили. С большой долей вероятности разработчики ботнета Tsundere являются русскоязычными. На это в том числе указывают элементы кода. Кроме того, исследование выявило связь между ботнетом Tsundere и стилером 123 Stealer. Обе угрозы используют общую инфраструктуру и связаны с пользователем koneko, который скромно позиционирует себя как «старший разработчик node-зловредов».
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29👀6✍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁182✍18🤗10🫡8💯7🎃2❤1
Команда разработчиков KDE сделала историческое заявление, которое многие ждали (а многие боялись) последние годы. Спустя тридцать лет работы на X11, проект официально переходит в новую эру. Будущий релиз Plasma 6.8 станет только для Wayland, а классическая сессия на иксах будет полностью удалена из кодовой базы. Поддержка устаревших приложений теперь полностью ложится на прослойки Xwayland.
Разработчики аргументируют это тем, что подавляющее большинство пользователей уже и так сидят на Wayland (часто даже не зная об этом, так как дистрибутивы вроде Fedora давно сделали выбор за них). Главная задача - сбросить балласт легаси кода, который тормозит внедрение новых фич, оптимизацию и стабильность. Поддерживать два графических стека параллельно стало слишком накладно, особенно когда архитектура X11 требует всё больше костылей для реализации современных функций вроде HDR или VRR.
Текущая ветка с поддержкой X11 будет получать обновления до начала 2027 года. А если вам нужны иксы и после этого срока, разработчики отправляют на LTS-дистрибутивы типа AlmaLinux 9, где старая добрая Plasma будет жить аж до 2032 года.
Остается надеяться, что к релизу версии 6.8 они допилят все мелкие баги, иначе нас ждет самый масштабный бета-тест на живых пользователях в истории KDE
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡48👍12😭9❤5🤔2🔥1😁1🎉1
Главный инструмент сетевого вуайериста получил важное минорное обновление. Ключевым фиксом стала заплатка для диссектора SSH (wnpa-sec-2025-03). Суть проблемы была в том, что при попытке разобрать специально сформированный (или просто битый) пакет, парсер протокола не справлялся с обработкой данных и утягивал за собой в краш всё приложение.
Отдельный праздник на улице сетевых инженеров. Починили работу утилиты ciscodump, которая отказывалась нормально стартовать захват трафика на Cisco IOS. Теперь можно снова дампить пакеты прямо с железа, не вставая с кресла. Заодно поправили ошибку в декодере сжатия LZ77, где программа пыталась читать 32-битные данные как 16-битные.
Новых протоколов в этот раз не завезли, зато подкрутили стабильность парсеров для MySQL, LIN, RDM и BACnet.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤9👀2
Forwarded from Всратый монтаж 👹
Пациент сервер 1С в реанимации на койке.
Экстренная трансплантация донорского органа от бомжа (Aerocool KCAS 650w💣 ) в прод. Отторжения тканей не наблюдается, пока...
🥸 @montajniklvs
Экстренная трансплантация донорского органа от бомжа (Aerocool KCAS 650w
Please open Telegram to view this post
VIEW IN TELEGRAM
😁123🫡34🔥12🌚8😱2😭1
Please open Telegram to view this post
VIEW IN TELEGRAM
✍92🔥28🌚16
Forwarded from моя кибердека
Вот до чего может довести эргономичная клавиатура
my cyberdeck
my cyberdeck
1❤60👍15😁4
Техноблогер MrWhosetheboss сумел достать и протестировать редчайшие экземпляры северокорейских смартфонов, включая топовый Samtaesung 8. С аппаратной точки зрения это почти точная копия Huawei Nova трехлетней давности, работающая на устаревшем чипсете MediaTek под Android 11. Но самая мякотка скрыта в кастомной прошивке, где инженеры КНДР реализовали самую жесткую систему контроля в мире. Стандартные меню для разработчиков вырезаны на корню, доступ к отладке по USB заблокирован, чтобы пользователь не мог получить доступ к файловой системе или установить сторонний APK.
Главной фичей системы безопасности является тотальный контроль целостности файлов через обязательные цифровые подписи. Операционная система содержит встроенный сканер, который проверяет любой медиафайл или исполняемый код на наличие государственного сертификата. Если вы попытаетесь перекинуть с компьютера музыку, видео или документ без соответствующей криптографической метки, ОС просто удалит их из памяти. Единственные файлы, которым система доверяет без внешней подписи это те, что были созданы самим устройством, например, фотографии с камеры
Сетевой стек также глубоко модифицировали. Модули связи аппаратно и программно ограничены работой исключительно во внутренней интранет-сети Кванмён. Wi-Fi требует жесткой привязки к SIM-карте и паспорту владельца для авторизации в интранете Mirae. Даже карты навигации не подгружаются извне, а хранятся локально и имеют жесткие ограничения масштабирования, чтобы пользователь не мог детально рассмотреть границы страны или маршруты к ним. Весь доступный софт распространяется через локальный репозиторий.
Отдельного восторга у безопасников заслуживает встроенный бэкдор, который невозможно отключить. В системе постоянно висит фоновый процесс Red Flag, который выполняет функции шпионского ПО на уровне ядра. Он в случайном порядке делает скриншоты экрана, сохраняя их в специальный защищенный раздел памяти. Пользователь имеет право просматривать этот лог активности, но не имеет прав на удаление или модификацию файлов. Фактически каждый девайс ведет непрерывное протоколирование действий владельца, которое может быть проверено компетентными органами в любой момент физического доступа к устройству. Это буквально тот случай, когда товарищ майор смотрит мемы вместе с тобой
Даже на уровне ввода данных реализована цензура в реальном времени. Системная клавиатура перехватывает ввод и на лету подменяет запрещенные слова или выражения на идеологически верные аналоги. Попытка написать название Южной Кореи или использовать определенные обращения приводит либо к автозамене, либо к блокировке ввода с предупреждением.
Бюджетная модель еще суровее... там даже камера работает с задержкой в пару секунд, видимо, чтобы успеть отправить метаданные куда нужно.
Samtaesung 8... Идеальный девайс для тех, кто считает, что «мне нечего скрывать»
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥95😁65👍11🤯9🌚7❤6😈5✍3💯3😭3🎃1
Менеджер:
Я:
Типичный🥸 Сисадмин
Слушай, там правка на 5 минут, давай зальем на прод сегодня? Ну и что, что пятница, 17:45
Я:
Типичный
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54💔4❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😱73😭21🫡13❤3💔2