Forwarded from 0-day / Зеродей ☣️
Пока люди спорят о стойкости алгоритмов шифрования в MTProto или Signal Protocol, исследователи из UMass доказали, что математика бессильна против физики передачи данных. В их работе (Practical Traffic Analysis Attacks) детально разобрана механика деанона админов и участников каналов через пассивный анализ метаданных. Проблема кроется в фундаментальном принципе работы пакетных сетей, когда данные передаются взрывами (называют это bursts), и форма этих взрывов уникальна для каждого события. Когда админ постит картинку размером 50 Кб, она разбивается на серию пакетов по MTU (обычно 1500 байт), создавая специфический паттерн нагрузки во времени.
Техническая реализация атаки строится на корреляции двух потоков данных... эталонного, который атакующий записывает, просто подписавшись на целевой канал, и подозреваемого, который снимается через Mirror-порт у провайдера или на магистрали. Алгоритм Shape-Based Detector анализирует два ключевых параметра, это размеры пакетов и задержки между сообщениями. Даже если весь пэйлоад зашифрован в кашу, временные метки начала передачи и объем переданных байт остаются открытыми. Статистическая модель накладывает график активности в канале на график сетевой активности конкретного юзера, и если пики совпадают с учетом сетевого джиттера, то совпадение подтверждается с точностью до 94% всего за 15 минут наблюдения (длительность наблюдения увеличивает процент).
Самое печальное для параноиков то, что классические методы обфускации вроде VPN или Tor здесь работают крайне слабо. Туннелирование добавляет оверхед к заголовкам и немного размазывает тайминги, но не меняет общую форму трафика. Если вы отправили 10 Мб видео, то через VPN пролетят те же 10 Мб (плюс заголовки) примерно за то же время. Чтобы реально защититься от такого анализа, мессенджеры должны внедрять добивание пакетов мусором до фиксированного размера и искусственные задержки, превращая трафик в монотонный шум. Но это увеличит потребление трафика и батареи в разы, на что вендоры в угоду UX никогда не пойдут.
В сухом остатке мы имеем ситуацию, когда уровень приложения защищен идеально, но сетевой уровень сдает с потрохами. Любая активность, отличающаяся от фонового шума keep-alive пакетов, создает уникальную сигнатуру. Фактически, мы вернулись во времена радистов, где перехватить шифровку нельзя, но по почерку морзянки и времени выхода в эфир можно безошибочно определить передатчик. 📡
Please open Telegram to view this post
VIEW IN TELEGRAM
1👀103✍47❤16👍12🔥8🫡6🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡66❤11🔥10👍4🌚4😁2🏆1
Легендарные SSD-бренды WD Black и WD Blue уходят в историю. SanDisk проводит полный ребрендинг линейки клиентских накопителей.
Теперь все они будут продаваться под маркой SANDISK Optimus. Старые добрые WD Blue (например, SN5100) превращаются просто в Optimus, а топовые WD Black (SN7100 и SN8100) становятся Optimus GX и GX Pro.
Причины ребрендинга прозаичны и предсказуемы. Развод Western Digital и SanDigit, о котором объявили еще в 2023-м, окончательно завершился в начале 2025 года, и HDD-бизнес остался у WD, а весь NAND-флеш отошел SanDisk.
Вообще, бренды WD Black и Blue не умерли полностью, они сохранятся для линейки жестких дисков (вместе с Red, Purple и Gold), но для SSD эти имена всё же стали историей.
Для пользователей в краткосрочной перспективе мало что изменится. SanDisk всегда и была реальным производителем этих SSD, так что железо, прошивки и каналы поставок остались теми же. Просто теперь на полках вместо WD Black SN8100 нужно искать SanDisk Optimus GX Pro. Пока не кончился старый складской остаток, конечно...
Типичный🎄 Сисадмин
Теперь все они будут продаваться под маркой SANDISK Optimus. Старые добрые WD Blue (например, SN5100) превращаются просто в Optimus, а топовые WD Black (SN7100 и SN8100) становятся Optimus GX и GX Pro.
Причины ребрендинга прозаичны и предсказуемы. Развод Western Digital и SanDigit, о котором объявили еще в 2023-м, окончательно завершился в начале 2025 года, и HDD-бизнес остался у WD, а весь NAND-флеш отошел SanDisk.
Вообще, бренды WD Black и Blue не умерли полностью, они сохранятся для линейки жестких дисков (вместе с Red, Purple и Gold), но для SSD эти имена всё же стали историей.
Для пользователей в краткосрочной перспективе мало что изменится. SanDisk всегда и была реальным производителем этих SSD, так что железо, прошивки и каналы поставок остались теми же. Просто теперь на полках вместо WD Black SN8100 нужно искать SanDisk Optimus GX Pro. Пока не кончился старый складской остаток, конечно...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1🗿55😱13✍6❤5
🧟♂️ Зомби-апокалипсис в старых D-Link
В дикой природе зафиксирована активная эксплуатация свежей (хотя железо откровенно тухлое) уязвимости CVE-2026-0625. Ломают классические DSL-шлюзы D-Link (серии 2640B, 2740R, 2780B и 526B), которые официально стали тыквой еще в 2020 году. Но девиз (работает - не трогай) бессмертен, поэтому тысячи этих ролтонов до сих пор светят интерфейсами в интернет. Дыра нашлась в скрипте dnscfg.cgi.
Разработчики забыли про санитарную обработку входящих данных в параметрах настройки DNS. В итоге любой неавторизованный пользователь может отправить специально сформированный запрос и получить полноценное удаленное выполнение кода с правами root. Атакующие подменяют адреса DNS-серверов на роутере, перенаправляя весь трафик жертвы через свои узлы. Юзер вводит адрес банка, а попадает на идеальный фишинговый клон. Заметить это с конечного устройства практически невозможно.
Самое печальное, что патчей уже не будет. D-Link порекомендовал просто купить новые роутеры😬 . Сейчас вендор проверяет, не перекочевала ли дырявая CGI-библиотека в более современные модели.
Типичный🎄 Сисадмин
В дикой природе зафиксирована активная эксплуатация свежей (хотя железо откровенно тухлое) уязвимости CVE-2026-0625. Ломают классические DSL-шлюзы D-Link (серии 2640B, 2740R, 2780B и 526B), которые официально стали тыквой еще в 2020 году. Но девиз (работает - не трогай) бессмертен, поэтому тысячи этих ролтонов до сих пор светят интерфейсами в интернет. Дыра нашлась в скрипте dnscfg.cgi.
Разработчики забыли про санитарную обработку входящих данных в параметрах настройки DNS. В итоге любой неавторизованный пользователь может отправить специально сформированный запрос и получить полноценное удаленное выполнение кода с правами root. Атакующие подменяют адреса DNS-серверов на роутере, перенаправляя весь трафик жертвы через свои узлы. Юзер вводит адрес банка, а попадает на идеальный фишинговый клон. Заметить это с конечного устройства практически невозможно.
Самое печальное, что патчей уже не будет. D-Link порекомендовал просто купить новые роутеры
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥51😱34😁11✍7❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63😁30🤨11🌚7🤔3❤2😱1
Китайские археологи откопали в гробнице эпохи Западной Хань устройство, которое заставляет переписать учебники истории IT. Речь идет о сложном ткацком станке возрастом 2000 лет, который назвали первым в мире примером программируемого бинарного механизма. И это вполне инженерный факт... машина использовала систему, похожую на перфокарты, чтобы управлять узорами.
Принцип работы этого древнекитайского ПК был основан на чистейшей двоичной логике. Поднятая нить основы - это условная единица, опущенная - ноль. Станок управлял массивом из 10 000 нитей, создавая сложные паттерны через миллионы точек пересечения. По сути, это был аппаратный рендеринг графики шелковых узоров с помощью сменных шаблонов. Оператору нужно было просто загрузить конфиг и нажимать на педали, а машина сама выполняла алгоритм с высокой точностью, исключая человеческий фактор.
Получается, это самое древнее легаси, где код написан на деревянных планках до нашей эры, а баг - это реальная моль, которая сожрала исходники😮
Типичный🎄 Сисадмин
Принцип работы этого древнекитайского ПК был основан на чистейшей двоичной логике. Поднятая нить основы - это условная единица, опущенная - ноль. Станок управлял массивом из 10 000 нитей, создавая сложные паттерны через миллионы точек пересечения. По сути, это был аппаратный рендеринг графики шелковых узоров с помощью сменных шаблонов. Оператору нужно было просто загрузить конфиг и нажимать на педали, а машина сама выполняла алгоритм с высокой точностью, исключая человеческий фактор.
Получается, это самое древнее легаси, где код написан на деревянных планках до нашей эры, а баг - это реальная моль, которая сожрала исходники
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡90🔥53😁13👍12🤨6❤2🤷♂2
Как 900 000 человек слили свои переписки с ChatGPT хацкерам
Исследователи из OX Security раскопали жемчужину в Chrome Web Store. Два популярных расширения приловчились сливать данные пользователей, маскируясь под легальный инструмент AITOPIA. И ладно бы это были какие-то ноунейм аддоны с накрученными ботами отзывами. Одно из расширений (Chat GPT for Chrome with GPT-5) носило плашку Featured (Рекомендованное) от Гугла. То есть модераторы корпорации добра вручную проверили этот софт, похвалили его и предложили установить 600 тысячам пользователей🤡
Внутри рекомендованного кода прятался классический шпион. Расширение запрашивало права на чтение всех данных на сайтах, но вместо обещанного функционала сайдбара оно начинало пылесосить все диалоги с ChatGPT и DeepSeek. Промпты, ответы нейросеток, куски проприетарного кода, который вы просили отрефакторить, и личные страдания о жизни... всё это аккуратно паковалось и каждые 30 минут улетало на C2-сервер хацкеров.
Но чатами дело не ограничилось. Малварь также собирала полные URL всех открытых вкладок. Если у вас в адресной строке внутренней CRM болтались сессионные токены или ID тикетов, то они тоже утекли. По сути, это мечта промышленного шпиона... получить полный профиль интересов сотрудника и карту внутренних ресурсов компании, просто предложив ему удобный чатик с ИИ.
Самое смешное, что на момент публикации отчета расширения все еще были доступны для скачивания, а Гугл отвечал исследователям в стиле... ваша заявка очень важна для нас. Получается, что в 2026 году значок (Проверено) в магазине расширений означает только то, что малварь проверенно работает и стабильно крадет данные🏥 , хотя какое в 2026... и раньше так было.
Типичный🎄 Сисадмин
Исследователи из OX Security раскопали жемчужину в Chrome Web Store. Два популярных расширения приловчились сливать данные пользователей, маскируясь под легальный инструмент AITOPIA. И ладно бы это были какие-то ноунейм аддоны с накрученными ботами отзывами. Одно из расширений (Chat GPT for Chrome with GPT-5) носило плашку Featured (Рекомендованное) от Гугла. То есть модераторы корпорации добра вручную проверили этот софт, похвалили его и предложили установить 600 тысячам пользователей
Внутри рекомендованного кода прятался классический шпион. Расширение запрашивало права на чтение всех данных на сайтах, но вместо обещанного функционала сайдбара оно начинало пылесосить все диалоги с ChatGPT и DeepSeek. Промпты, ответы нейросеток, куски проприетарного кода, который вы просили отрефакторить, и личные страдания о жизни... всё это аккуратно паковалось и каждые 30 минут улетало на C2-сервер хацкеров.
Но чатами дело не ограничилось. Малварь также собирала полные URL всех открытых вкладок. Если у вас в адресной строке внутренней CRM болтались сессионные токены или ID тикетов, то они тоже утекли. По сути, это мечта промышленного шпиона... получить полный профиль интересов сотрудника и карту внутренних ресурсов компании, просто предложив ему удобный чатик с ИИ.
Самое смешное, что на момент публикации отчета расширения все еще были доступны для скачивания, а Гугл отвечал исследователям в стиле... ваша заявка очень важна для нас. Получается, что в 2026 году значок (Проверено) в магазине расширений означает только то, что малварь проверенно работает и стабильно крадет данные
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1🌚62👏24😁13❤5👍4😱2🔥1🤔1🫡1
В ТГ сейчас столько информационного шума, что лента превращается в нескончаемую ДуДос-атаку на мозг. Чтобы вы не тратили время на поиск годноты
Один клик.... и у вас настроен полный стек мониторинга IT-реальности:
🔧 Linux / GodnoTECH — всё про пингвинов, железо и технологии.
Минимум воды. Только техника, ирония и суровая реальность.
https://news.1rj.ru/str/addlist/uScx9dVpvlI5NDc6
P.S. Добавляется в один клик, создает отдельную вкладку.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀17❤9👍6🔥6🗿4✍1🙏1🌭1
Главная теневая библиотека планеты, Anna’s Archive, внезапно лишилась своего основного домена
annas-archive.org. Статус домена сменился на serverHold, что означает принудительную блокировку на уровне реестра. Зоной .org управляет организация Public Interest Registry (PIR), которая исторически славилась своим нейтралитетом. Эти ребята годами отказывались блокировать даже Пиратскую Бухту без прямого решения суда, но для Анны, видимо, сделали исключение или получили очень убедительный ордер, о котором пока молчат.Тайминг блокировки выглядит крайне подозрительно. Буквально на днях Анна и её команда объявили, что сделали полный бэкап Spotify объемом в 300 ТБ и начали раздавать его народу. Видимо, одно дело - пиратить научные статьи и книги (тут копирасты вялые), и совсем другое - замахнуться на святое, на доходы музыкальных лейблов. Вероятно, юристы стримингов и правообладателей нащупали заветное место.
Но, как и полагается настоящему децентрализованному сопротивлению, эффект оказался нулевым. Админы архива, похоже, были готовы к такому повороту событий. Пока .org лежит, сайт прекрасно открывается через зеркала в зонах .li, .se и свежих .pm / .in. Классика... чем сильнее давление, тем больше зеркал появляется. Трафик продолжает идти, книги и музыка продолжают качаться
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡132❤30👍15🔥4😱2
Корпорация добра продолжает свой крестовый поход по внедрению ИИ туда, где его никто не просил. Энтузиасты раскопали в свежих превью-сборках Windows 11 следы новой интеграции. На этот раз Copilot будет жить прямо внутри Проводника 🚽
Судя по найденным строчкам кода
По данным SimilarWeb, доля Copilot на рынке составляет всего 1% (против 64% у ChatGPT и 21% у Gemini). Мотивация понятна, никто не хочет добровольно пользоваться их творением, поэтому тактика сменилась на принудительную. Получается классика Майкрософт... если продукт не взлетает, значит надо агрессивнее пихать его во все щели системы🏥
Типичный🎄 Сисадмин
Судя по найденным строчкам кода
Chat with Copilot и Detach Copilot , бот будет жить в боковой панели. Кнопка (Открепить) как бы намекает, что по дефолту эта функция будет включена.По данным SimilarWeb, доля Copilot на рынке составляет всего 1% (против 64% у ChatGPT и 21% у Gemini). Мотивация понятна, никто не хочет добровольно пользоваться их творением, поэтому тактика сменилась на принудительную. Получается классика Майкрософт... если продукт не взлетает, значит надо агрессивнее пихать его во все щели системы
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿75🤷♂15😁9🎃4
Forwarded from IT-Мемасы от Эникея
Первый компьютер - это как первая любовь.
А во сколько лет вы впервые сели за ПК? И главное - что это была за машина?
@itmemas
А во сколько лет вы впервые сели за ПК? И главное - что это была за машина?
@itmemas
❤46👍8
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁70💯7😱3❤1🌚1
💥 Восстанавливаем MBR, GPT и LVM после критических сбоев
15 января в 20:00 мск — бесплатный вебинар курса “Инфраструктура высоконагруженных систем” в OTUS
Практический разбор recovery-процедур для сисадминов. Узнайте, как спасти данные, если удалены разделы или повреждён LVM.
📌 Что будет:
— Логика хранения метаданных: как ОС видит разделы и что происходит при их удалении
— MBR vs GPT: почему GPT вытеснил MBR в высоконагруженных системах
— Пошаговые алгоритмы действий при случайном удалении разделов и повреждении LVM
🎯 После вебинара вы сможете:
— Определять симптомы повреждения MBR/GPT и LVM
— Применять консольные утилиты (dd, gdisk, vgcfgrestore) для восстановления структур
— Понимать принципы организации LVM (Physical Volume, Volume Group, Logical Volume)
— Использовать чек-лист действий при потере логических дисков, чтобы не усугубить ситуацию
Особенно полезно системным администраторам, DevOps- и SRE-инженерам, работающим с серверным железом и виртуальной инфраструктурой.
👉 Регистрация открыта: https://otus.ru/lessons/linux-hl
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
15 января в 20:00 мск — бесплатный вебинар курса “Инфраструктура высоконагруженных систем” в OTUS
Практический разбор recovery-процедур для сисадминов. Узнайте, как спасти данные, если удалены разделы или повреждён LVM.
📌 Что будет:
— Логика хранения метаданных: как ОС видит разделы и что происходит при их удалении
— MBR vs GPT: почему GPT вытеснил MBR в высоконагруженных системах
— Пошаговые алгоритмы действий при случайном удалении разделов и повреждении LVM
🎯 После вебинара вы сможете:
— Определять симптомы повреждения MBR/GPT и LVM
— Применять консольные утилиты (dd, gdisk, vgcfgrestore) для восстановления структур
— Понимать принципы организации LVM (Physical Volume, Volume Group, Logical Volume)
— Использовать чек-лист действий при потере логических дисков, чтобы не усугубить ситуацию
Особенно полезно системным администраторам, DevOps- и SRE-инженерам, работающим с серверным железом и виртуальной инфраструктурой.
👉 Регистрация открыта: https://otus.ru/lessons/linux-hl
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
❤5✍3👀1