Please open Telegram to view this post
VIEW IN TELEGRAM
🤯86😁50😱13👍9🗿5🔥2❤1
Forwarded from CURATOR | DDoS‑защита, AntiBot, WAF
💥 DDoS в 2025 году: более высокая интенсивность и огромные ботнеты
Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».
Ключевые факты о DDoS-атаках:
🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.
🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.
🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.
🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.
🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.
🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.
👉 Больше подробностей — в полной версии отчета на сайте CURATOR.
Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».
Ключевые факты о DDoS-атаках:
🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.
🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.
🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.
🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.
🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.
🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.
👉 Больше подробностей — в полной версии отчета на сайте CURATOR.
👀14❤3🤔1
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱77🌚19⚡6😁6👏4🏆4🐳3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁106🌚8❤2✍2🫡2🔥1
По сути, это промышленный адаптер для Compute Module 5 (CM5), выполненный в форм-факторе Intel SDM. Оцените иронию... ARM-процессор теперь живет в слоте, который придумала Intel для своих x86-платформ.
Теперь у админов, обслуживающих менюхи в фастфудах и расписания рейсов, появился шанс заменить перегревающиеся свистки на что-то более стабильное.
Прайса пока нет, покажут живьем на ISE 2026 в Барселоне. Ждемс.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤72👍38🔥18✍2
Иногда я чувствую себя не сисадмином, а кем-то, кто проводит социальный эксперимент. Я намеренно урезаю пул DHCP до 4 адресов, запускаю в сеть 30 голодных хостов и наливаю себе кофе.
Я наблюдаю за моделью крушения цивилизации. Сначала идёт фаза паники, хосты начинают кричать широковещательным штормом. Это крик новорожденных в мире, где ресурсов на всех не хватит. Выживает не самый умный и не самый мощный. Выживает тот, у кого быстрее сетевой стек, кто агрессивнее спамит запросами
Четверо счастливчиков получают заветный IP. Теперь они новая элита, они мой сетевой золотой миллиард
Остальные 26 маргиналов сваливаются в цифровое гетто
169.254.x.x. Они получают бесполезные APIPA-адреса. Они вроде бы существуют, лампочки мигают, но они отрезаны от большого мира. Они могут общаться только друг с другом в своей локальной безысходности, не имея возможности выйти за пределы своего болота Но самое забавное в этой трагедии то, о чем не знают ни те, ни другие. В моей сети есть
Мои нужные домашние устройства, которым я прописал IP вручную. Они не участвуют в этой крысиной беготне. Им плевать на суету с DHCP, они не участвуют в крысиных бегах за ресурс и с презрением наблюдают за возней динамических плебеев. Они выше правил, потому что их право на существование прописано в конфиге - в самой структуре мироздания сети.
Они просто молча наблюдают с высоты своих статичных IP, как динамическая биомасса внизу рвет друг другу глотки за право получить доступ к шлюзу на следующие 60 минут.
... но перед лицом обесточивания все пакеты равны. И тьма примет их всех.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁253❤35🗿26🔥23👍11🏆10🎃5🫡3🍌2🍾1😭1
Forwarded from Linux / Линукс
🔴 ThinkPad-бояре, общий сбор. Lenovo допиливает красную пимпочку в ядре Linux
Для членов секты Свидетелей ThinkPad подъехали хорошие новости. Инженеры выкатили уже шестую версию патчей для TrackPoint, которая должна, наконец, по-человечески реализовать функцию Double-tap (двойной тап по трекпоинту как клик).
Раньше эта фича работала либо через костыли в юзерспейсе, либо безусловно включалась драйвером
Теперь по дефолту фича включена (на поддерживаемом железе). Но если вас бесит, что курсор кликает сам собой, когда вы просто хотите его сдвинуть, теперь есть официальный рубильник:
Патчи уже на стадии полировки документации, так что ждем их в ближайших релизах ядра (скорее всего, в 6.14 или 6.15).
Linux / Линукс🥸
Для членов секты Свидетелей ThinkPad подъехали хорошие новости. Инженеры выкатили уже шестую версию патчей для TrackPoint, которая должна, наконец, по-человечески реализовать функцию Double-tap (двойной тап по трекпоинту как клик).
Раньше эта фича работала либо через костыли в юзерспейсе, либо безусловно включалась драйвером
thinkpad_acpi, вызывая фантомные нажатия у тех, у кого дрожат руки. Теперь всё будет по фэншую... нативная интеграция драйвера трекпоинта с ACPI и управление через sysfs.Теперь по дефолту фича включена (на поддерживаемом железе). Но если вас бесит, что курсор кликает сам собой, когда вы просто хотите его сдвинуть, теперь есть официальный рубильник:
echo 0 > /sys/devices/platform/thinkpad_acpi/doubletap_enableПатчи уже на стадии полировки документации, так что ждем их в ближайших релизах ядра (скорее всего, в 6.14 или 6.15).
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54🤷♂12✍7🔥5🗿2❤1
❗️Как оптимизировать работу 1С за 1 рубль
Вместо постоянной поддержки серверов под 1С — работайте в готовой среде сразу.
⚡️ Провайдер IT-инфраструктуры Selectel проводит акцию и помогает мигрировать в Готовое облако 1С за 1 рубль.
Готовое облако — это уже настроенная инфраструктура: меньше администрирования, меньше рисков, меньше рутины и больше времени на реальные задачи.
👉 Переходите по ссылке и оставляйте заявку на миграцию: https://slc.tl/01p5x
Реклама. ООО "Селектел-Лаб". erid:2W5zFHg15Jg
Вместо постоянной поддержки серверов под 1С — работайте в готовой среде сразу.
⚡️ Провайдер IT-инфраструктуры Selectel проводит акцию и помогает мигрировать в Готовое облако 1С за 1 рубль.
Готовое облако — это уже настроенная инфраструктура: меньше администрирования, меньше рисков, меньше рутины и больше времени на реальные задачи.
👉 Переходите по ссылке и оставляйте заявку на миграцию: https://slc.tl/01p5x
Реклама. ООО "Селектел-Лаб". erid:2W5zFHg15Jg
🐳7🤨5😁4❤3😱2👍1
Для всех, кто админит Win-сервера из-под Linux и страдает от мыльных шрифтов или интерфейса размером с коробок, вышел спасительный апдейт. Релиз FreeRDP 3.22 принес тотальную переработку клиента.
Раньше работа с RDP на 4K-мониторах была лотереей... либо ты ломаешь глаза
xfreerdp и плакали, теперь должно стать комфортнее.Ну и закрыли пачку CVE-уязвимостей в клиентской части и прокси-коде. Ждем, когда эти изменения подтянут в Remmina и другие GUI-обертки, которые используют FreeRDP как движок. А пока можно собирать из исходников и наслаждаться четкой картинкой.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍60❤11👍9🌚3
Microsoft выпустила цифрового корпоративного следователя. Теперь ИИ будет читать чаты и чекать логи 😭
Microsoft вывела из беты в релиз инструмент Purview Data Security Investigations. Внутри мечта любого ИБшника... единая консоль для тотального анализа по всей инфраструктуре Microsoft 365. Если раньше, чтобы найти утечки в переписке или слив паролей, приходилось писать регулярки и грепать гигабайты логов вручную, то теперь Большой Брат в лице Azure сам сканирует Teams, Outlook и SharePoint, понимая контекст. Инструмент находит не только утечки, но и подозрительные коммуникации и даже неподобающий контент👨🔬
Грустно осознавать, что будущее наступило. Скоро единственной формой искренности останется молчание🤔
Типичный🥸 Сисадмин
Microsoft вывела из беты в релиз инструмент Purview Data Security Investigations. Внутри мечта любого ИБшника... единая консоль для тотального анализа по всей инфраструктуре Microsoft 365. Если раньше, чтобы найти утечки в переписке или слив паролей, приходилось писать регулярки и грепать гигабайты логов вручную, то теперь Большой Брат в лице Azure сам сканирует Teams, Outlook и SharePoint, понимая контекст. Инструмент находит не только утечки, но и подозрительные коммуникации и даже неподобающий контент
Грустно осознавать, что будущее наступило. Скоро единственной формой искренности останется молчание
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😭70🍌11✍5❤3😱2💔2
Как обезвредить программный код. Расширяем кругозор 👇
Безопасный CI/CD — это не один инструмент, а согласованная работа нескольких проверок на разных этапах конвейера. Важно не просто подключить сканеры, а понять, как они дополняют друг друга и как с ними жить в production-пайплайне.
📅 На открытом уроке 5 февраля разберём место security-практик в процессе разработки и посмотрим, как собрать базовый безопасный CI/CD на Jenkins. На практическом уровне обсудим интеграцию Semgrep, OWASP Dependency Check, Trivy и Hexway (ASOC), работу с отчётами, порогами и условиями падения сборки. Отдельно затронем типовые ошибки и быстрые способы их устранения.
👉 Записаться: https://otus.ru/lessons/devsecops
Этот вебинар проходит в формате бесплатного открытого урока курса «Внедрение и работа в DevSecOps» от OTUS.
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Безопасный CI/CD — это не один инструмент, а согласованная работа нескольких проверок на разных этапах конвейера. Важно не просто подключить сканеры, а понять, как они дополняют друг друга и как с ними жить в production-пайплайне.
📅 На открытом уроке 5 февраля разберём место security-практик в процессе разработки и посмотрим, как собрать базовый безопасный CI/CD на Jenkins. На практическом уровне обсудим интеграцию Semgrep, OWASP Dependency Check, Trivy и Hexway (ASOC), работу с отчётами, порогами и условиями падения сборки. Отдельно затронем типовые ошибки и быстрые способы их устранения.
Урок будет полезен DevSecOps, DevOps и ИБ-инженерам, а также разработчикам, которым нужно быстро собрать понятный и работающий security-конвейер без лишней сложности.
Этот вебинар проходит в формате бесплатного открытого урока курса «Внедрение и работа в DevSecOps» от OTUS.
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
✍6❤3🗿2👀1
Чистая прибыль компании составила $30 млрд. Вдумайтесь... они заработали чистыми больше, чем была их общая выручка всего два года назад, в 2023-м.
Гиперскейлеры выкупают память HBM вагонами по любой цене, чтобы кормить GPU от Nvidia. Спрос настолько дикий, что Hynix уже вовсю штампует следующее поколение HBM4, и линии загружены на 100%.
Заодно под шумок выросли продажи и обычных серверных SSD (спасибо дочке Solidigm и их QLC-дискам на 60+ ТБ).
Для нас, простых смертных, это значит одно... дешевого железа не будет. Вендоры переориентировали производство на премиальный сегмент для нейросетей. А обычная DDR5 и флеш-память теперь финансируются по остаточному принципу, но продаются с наценкой за хайп
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😭77😱15🤨7🌭6❤3😈1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁112😱14🫡6🙏3💯2🤷♂1
Google Threat Intelligence рассказали о масштабной операции по уничтожению инфры IPIDEA - крупнейшей в мире сети резидентных прокси, которая годами поставляла хацкерам чистые IP-адреса. Вся элита даркнета использовала именно такие сети, чтобы их брутфорс-атаки и парсинг выглядели для систем защиты как легитимные запросы от обычных пользователей
Вся схема была построена на жадности и обходе блокировок. Разработчики IPIDEA предлагали монетизацию через SDK (PacketSDK, HexSDK), которые встраивались в бесплатные VPN-сервисы, игры и утилиты. Пользователь скачивал игру или условный бесплатный VPN, а в нагрузку получал скрытый модуль, превращающий его телефон или ПК в точку выхода для чужого трафика. Под раздачу попали всякие 922 Proxy, Luna Proxy, PIA S5 Proxy, 360 Proxy и еще десятки подобных клонов.
Google уже начала зачистку на уровне Play Protect, удаляя приложения с вредоносными SDK, и перехватила домены управления. Но свято место пусто не бывает. Пока любители скачать бесплатно без регистрации без СМС будут добровольно устанавливать себе всякий хлам - будут появляться новые прокси-фермы и так по кругу. Так что проверьте свои семейные логи DNS на наличие запросов к зонам
.xyz, .io и доменам типа packetsdk, а то мало ли Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81😱18❤7🌭2✍1🔥1
Forwarded from godnoTECH - Новости IT
Приложение для спасения от порнозависимости слило интимные дневники сотен тысяч пользователей 🔞
Из-за грубой ошибки в настройках сервиса Google Firebase конфиденциальные данные более 600 000 пользователей оказались в открытом доступе. Среди них минимум 100 000 несовершеннолетних.
В базе можно было найти всё: возраст, частоту, триггеры (от скуки до прямых позывов), оценки зависимости и даже исповеди в духе "Я просто не могу, чел, я лузер, мне нужна серьезная помощь".
Когда независимый исследователь безопасности обнаружил утечку и в сентябре сообщил разработчику, тот пообещал быстро всё исправить. Не исправил. На прямой вопрос журналиста создатель приложения сначала заявил, что никакой утечки нет, а данные, вероятно, сфабрикованы, а затем просто пожелал хорошего дня и бросил трубку. Проверка показала, что новый аккаунт, созданный после разговора, моментально появился в открытой базе.
Проблема с Firebase давно известна: по умолчанию он может позволять кому угодно получить доступ к данным, если разработчик не настроил правила безопасности. Как отметил эксперт по кибербезопасности, Google мог бы внедрить предупреждения для таких открытых конфигураций, как это сделала Amazon для своего облачного хранилища. Но не внедрил.
🥸 godnoTECH - Новости IT
Из-за грубой ошибки в настройках сервиса Google Firebase конфиденциальные данные более 600 000 пользователей оказались в открытом доступе. Среди них минимум 100 000 несовершеннолетних.
В базе можно было найти всё: возраст, частоту, триггеры (от скуки до прямых позывов), оценки зависимости и даже исповеди в духе "Я просто не могу, чел, я лузер, мне нужна серьезная помощь".
Когда независимый исследователь безопасности обнаружил утечку и в сентябре сообщил разработчику, тот пообещал быстро всё исправить. Не исправил. На прямой вопрос журналиста создатель приложения сначала заявил, что никакой утечки нет, а данные, вероятно, сфабрикованы, а затем просто пожелал хорошего дня и бросил трубку. Проверка показала, что новый аккаунт, созданный после разговора, моментально появился в открытой базе.
Проблема с Firebase давно известна: по умолчанию он может позволять кому угодно получить доступ к данным, если разработчик не настроил правила безопасности. Как отметил эксперт по кибербезопасности, Google мог бы внедрить предупреждения для таких открытых конфигураций, как это сделала Amazon для своего облачного хранилища. Но не внедрил.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚36😱10🍌6❤1🌭1🍾1
Узнайте всё о JAECOO и безграничных возможностях для исследования мира!
Вступайте в JAECOO CLUB! Здесь вы можете спросить владельцев автомобиля про любые нюансы и детали: сколько стоит техобслуживание, насколько надёжен JAECOO и как он ведёт себя на бездорожье. Следите за анонсами эксклюзивных мероприятий для владельцев JAECOO.Это и многое другое уже ждёт вас по ссылке
Вступайте в JAECOO CLUB! Здесь вы можете спросить владельцев автомобиля про любые нюансы и детали: сколько стоит техобслуживание, насколько надёжен JAECOO и как он ведёт себя на бездорожье. Следите за анонсами эксклюзивных мероприятий для владельцев JAECOO.Это и многое другое уже ждёт вас по ссылке
🤨17🌚6🗿4😁2😱1💔1