Forwarded from придумайте мне новое название канала пожалуйста
Crowsdrike выложили полный репорт краша
TLDR:
Поскольку у них драйвер на уровне ядра, то для официального обновления драйвера нужно проходить сертификацию майкрософта, что довольно долго, а им надо быстро выкатывать апдейты, поэтому они хранят все правила антивируса в динамических файлах которые автоматически подгружаются с их сервера
Они выкатили новое правило для сканирования IPC запросов, которое принимало на вход список из 21 аргумента, а система передавала туда только 20.
ВАЛИДАЦИИ АРГУМЕНТОВ У НИХ НЕТ😁
Тесты это не поймали, потому что они доставали аргументы из запроса ЕБУЧИМ РЕГЕКСОМ, и аргумент номер 21 матчился звёздочкой (условно
Потом они сделали апдейт в котором поменяли регекс, и пустая строка больше не подходила под 21 группу, а дальше функция зовет
Дальше эти ебланы в своем репорте пишут ВЫВОДЫ, которые они сделали из этого ИНЦИДЕНТА.
Краткая сводка выводов: "чеееее оказывается нам надо валидировать нашу хуйню и писать нормальные тесты а ещё НЕ выкатывать апдейты на все машины одновременно???? ОХУЕТЬ простите пожалуйста МЫ НЕ ЗНАЛИ"
Это НЕ первый раз когда краудстрайк крашил компьютеры, это просто самый масштабный случай на данный момент
Как вы думаете, начнут ли они писать нормальные тесты, если прошлые случаи их ничему не научили🤷♂️
TLDR:
Поскольку у них драйвер на уровне ядра, то для официального обновления драйвера нужно проходить сертификацию майкрософта, что довольно долго, а им надо быстро выкатывать апдейты, поэтому они хранят все правила антивируса в динамических файлах которые автоматически подгружаются с их сервера
Они выкатили новое правило для сканирования IPC запросов, которое принимало на вход список из 21 аргумента, а система передавала туда только 20.
ВАЛИДАЦИИ АРГУМЕНТОВ У НИХ НЕТ
Тесты это не поймали, потому что они доставали аргументы из запроса ЕБУЧИМ РЕГЕКСОМ, и аргумент номер 21 матчился звёздочкой (условно
.*), поэтому в него просто передавалась пустая строкаПотом они сделали апдейт в котором поменяли регекс, и пустая строка больше не подходила под 21 группу, а дальше функция зовет
args[20], и все, пизда.Дальше эти ебланы в своем репорте пишут ВЫВОДЫ, которые они сделали из этого ИНЦИДЕНТА.
Краткая сводка выводов: "чеееее оказывается нам надо валидировать нашу хуйню и писать нормальные тесты а ещё НЕ выкатывать апдейты на все машины одновременно???? ОХУЕТЬ простите пожалуйста МЫ НЕ ЗНАЛИ"
Это НЕ первый раз когда краудстрайк крашил компьютеры, это просто самый масштабный случай на данный момент
Как вы думаете, начнут ли они писать нормальные тесты, если прошлые случаи их ничему не научили
Please open Telegram to view this post
VIEW IN TELEGRAM
❤40😁2👍1
fun fact: docker-entrypoint.sh в официальных имагах ноды убирает енв переменные с минусами
это происходит судя по всему из-за того что там используется
баш же нормально отрабатывает
еще полчаса проебано на дебаг абсолютно обскурной хуйни, обожаю линуксы 🥰
p.s. причем самое веселое что docker compose справляется. не ебу как и почему. и не хочу знать если честно.
это происходит судя по всему из-за того что там используется
sh в шебанге, а он не справляется (это можно воспроизвести даже на ubuntu:latest, пик2). баш же нормально отрабатывает
еще полчаса проебано на дебаг абсолютно обскурной хуйни, обожаю линуксы 🥰
p.s. причем самое веселое что docker compose справляется. не ебу как и почему. и не хочу знать если честно.
🥰22😐5😢2😍2😁1💩1💊1
пряничный домик дамира (jolly)
рекомендую всем включить ✅
шутки шутками но я запилила юзерскрипт по мотивам этого поста (давно хотела тбх, но теперь еще и контекст смешной :D)
хейтеры свелта объединяемся
хейтеры свелта объединяемся
❤22💩7🗿3
лол, оказывается встроенный в ноду хттп сервер не умеет в кастомные http verb-ы 😮
с первого ишью по теме прошло уже двенадцать лет, сам код парсера переписывался уже двадцать раз, но всем абсолютно поебать
на стаковерфлоу вообще предлагают патчить ноду😄
с первого ишью по теме прошло уже двенадцать лет, сам код парсера переписывался уже двадцать раз, но всем абсолютно поебать
на стаковерфлоу вообще предлагают патчить ноду
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
HTTP server should allow custom methods · Issue #3192 · nodejs/node-v0.x-archive
Hello, While working with the "http" module, and specifically the http server, I noticed that the server closes the connection instantly if the client attempts to use a custom method (i.e...
🔥14🤪4🥰1
очень надеюсь что к релизу это говнище переделают или хотя бы сделают отключаемым 🙄
upd: в комментах подсказали что в 6 бете это плюс-минус починили
upd: в комментах подсказали что в 6 бете это плюс-минус починили
👍16
я обожаю макось
чтобы юзать кейчейн и хранить ключики в secure enclave, аппа обязана быть подписана и иметь правильные ennoscriptments.
даже для локальной разработки.
а чтобы подписать бинарник - мне надо положить его в "app-like" структуру папок (
но! чтобы макось приняла ennoscriptments-сы для доступа к кейчейну - просто подписать через
и единственный способ (который я нашла) чтобы получить его не имея валидного дев сертификата это… спиздить его из аппы собранной икскодом, лол
потому что они выдаются бекендом эппла, per-bundleid per-девайс, приватными апишками икскода.
😮
чтобы юзать кейчейн и хранить ключики в secure enclave, аппа обязана быть подписана и иметь правильные ennoscriptments.
даже для локальной разработки.
а чтобы подписать бинарник - мне надо положить его в "app-like" структуру папок (
whatever.app/Contents/MacOS/whatever) и подписать .appно! чтобы макось приняла ennoscriptments-сы для доступа к кейчейну - просто подписать через
codesign --ennoscriptments недостаточно, аппа просто SIGKILL-нется. ему нужен так называемый "provision profile", подписанный собственно эпплом.и единственный способ (который я нашла) чтобы получить его не имея валидного дев сертификата это… спиздить его из аппы собранной икскодом, лол
потому что они выдаются бекендом эппла, per-bundleid per-девайс, приватными апишками икскода.
Please open Telegram to view this post
VIEW IN TELEGRAM
103😢21😁13🥴6❤2👍2🤮1💩1
первое что я услышала в колл центре мгтс-а - "если у вас не работает ютуб нажмите один" 😄
Please open Telegram to view this post
VIEW IN TELEGRAM
9🐳48😁13💩4👍2💅2❤1
зачем алине канал
первое что я услышала в колл центре мгтс-а - "если у вас не работает ютуб нажмите один" 😄
спасибо мгтс за 11 часов даунтайма 🥰
10😁15😢9
https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/
юзеры винды что с лицом
юзеры винды что с лицом
BleepingComputer
Zero-click Windows TCP/IP RCE impacts all systems with IPv6 enabled, patch now
Microsoft warned customers this Tuesday to patch a critical TCP/IP remote code execution (RCE) vulnerability with an increased likelihood of exploitation that impacts all Windows systems with IPv6 enabled.
15❤12😁5🎉3🌚1🗿1
Nothing Забыто Забыто Club
Photo
с понедельника программы телеграм не будет ее полностью удаляют! нам сидеть в тележке осталось совсем чуть-чуть!
(#freedurov)
(#freedurov)
😢26❤3🎉1🍾1
зачем алине канал
javanoscript is not a serious language (это из стандарта если что)
обнаружила это потому что наткнулась на то как поведение
кстати про TypeError я там не нашла, но там пишется что this должен быть
так что это имеет чуть больше смысла, но все же ehhhh
можно было бы и просто фолбечиться на globalThis :/
setTimeout в ноде отличается от поведения setTimeout в дено/браузере, пошла читать стандарт а там это)кстати про TypeError я там не нашла, но там пишется что this должен быть
window либо global:To perform the timer initialization steps, given a WindowOrWorkerGlobalScope global, …
так что это имеет чуть больше смысла, но все же ehhhh
можно было бы и просто фолбечиться на globalThis :/
🐳9🤯1
Forwarded from придумайте мне новое название канала пожалуйста
Оказывается TON работает на протоколе КОТчейна, а Николай Дуров считает себя котёнком.
Литерально я?😎
Литерально я?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥30😁4🥰3❤2🤡2😢1
мне не нравится реальность
@goldsteinq написала очень занимательную (?) статью про безопасность deno: https://github.com/GoldsteinE/gh-blog/blob/master/deno_security/README.md рекомендую прочитать !
макс про это не написала, но от себя добавлю ещё что как только ты начинаешь использовать ffi - весь профит от системы пермов пропадает.
потому что ffi ты разрешаешь один раз и сразу на все, без какой либо фильтрации по названию файлов or whatever.
а даже если бы она и была, была бы та же проблема что с
а ffi это, имхо, одна из основных фич дено😮
потому что ffi ты разрешаешь один раз и сразу на все, без какой либо фильтрации по названию файлов or whatever.
а даже если бы она и была, была бы та же проблема что с
--allow-run
а ffi это, имхо, одна из основных фич дено
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🤮2💩2🤯1🤡1
https://github.com/DavidBuchanan314/DeCENC
интересное
тлдр:
мужик перед тем как кормить видос в дрм систему собирает их в
таким образом видос декриптится как обычно, но не декодируется, и на экран попадает "рандомный" шум, который на самом деле является сырыми не-декодированными данными видоса
но если после этого записать экран то можно восстановить оригинальный файл декоднув этот шум
за счёт чего имеем webdl а не webrip :>
интересное
тлдр:
мужик перед тем как кормить видос в дрм систему собирает их в
I_PCM суперблоки (они идут в обход видео декодера)таким образом видос декриптится как обычно, но не декодируется, и на экран попадает "рандомный" шум, который на самом деле является сырыми не-декодированными данными видоса
но если после этого записать экран то можно восстановить оригинальный файл декоднув этот шум
за счёт чего имеем webdl а не webrip :>
GitHub
GitHub - DavidBuchanan314/DeCENC: Tools for decrypting MPEG-CENC files without knowledge of the key
Tools for decrypting MPEG-CENC files without knowledge of the key - GitHub - DavidBuchanan314/DeCENC: Tools for decrypting MPEG-CENC files without knowledge of the key
❤20💊4👍3🤮2💩2❤🔥1
пиздец товарищи
пару дней назад опубликовали уязвимость позволяющую вытащить приватные ecdsa ключи из юбиков (и еще кучи продуктов которые юзают Infineon чипы) с физическим доступом
затронуты все юбики с прошивкой ниже 5.7, а учитывая что ее обновить невозможно – это плюс-минус все выпущенные до ~середины 2024🤯
как бы понятно что у цру/фбр были есть и будут бекдоры, но когда покупаешь отдельный девайс ради безопасности – как-то грустно когда вот такое вылезает
храним все в secure enclave, получается, а юбик на помойку :/
махинация правда требует оборудования на 11к долларов но не суть
пару дней назад опубликовали уязвимость позволяющую вытащить приватные ecdsa ключи из юбиков (и еще кучи продуктов которые юзают Infineon чипы) с физическим доступом
затронуты все юбики с прошивкой ниже 5.7, а учитывая что ее обновить невозможно – это плюс-минус все выпущенные до ~середины 2024
как бы понятно что у цру/фбр были есть и будут бекдоры, но когда покупаешь отдельный девайс ради безопасности – как-то грустно когда вот такое вылезает
храним все в secure enclave, получается, а юбик на помойку :/
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥19🤯7😁5🔥1🥰1😱1🤡1