С начала 2025 года российские работодатели упомянули более 100 раз вайб-кодинг (метод программирования, при котором разработчик ставит задачу ИИ, а нейросеть выполняет большую часть написания кода) в вакансиях, связанных с ИТ-сферой.
Наибольшее число вакансий для вайб-кодинг-разработчиков сейчас размещаются работодателями из Москвы и Санкт-Петербурга, говорится в аналитике hh.ru, при этом 90% таких вакансий имеют удаленный формат работы, а значит на них могут откликаться жители любых регионов страны.
Медианная предлагаемая зарплата в вакансиях для вайб-кодинг-разработчиков сейчас достигла 140 тыс. руб. Одни из самых высоких зарплат в подобных вакансиях в 2025 г. предлагали работодатели из Санкт-Петербурга (от 180 тыс. руб.) и Москвы (от 1600
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5⚡2👏2❤1🔥1🥰1👻1
• Многие полагают, что «Unix» и «Linux» — это одно и то же. Но по состоянию на 2025 год с большинством дистрибутивов, ситуация почти так и обстоит.
• В 1969 году Кен Томпсон, сотрудник-исследователь из лаборатории «Bell Labs» экспериментировал в области проектирования операционных систем. Тогда в Bell Labs имелся PDP-7, компьютер с интересной периферией: у него был очень быстрый (по тем временам) дисковый накопитель. Томпсон заинтересовался, на какую максимальную пропускную способность может выйти этот дисковод при обработке данных, поэтому написал собственную программу, служившую интерфейсом для жёсткого диска. Это была серьёзная задача: в те времена всё программировали на ассемблере, а для того, чтобы создать драйвер жёсткого диска, требовалась масса низкоуровневого кода.
• В какой-то момент Томпсон осознал: в этот интерфейс уже вложено столько труда, что программу практически можно считать полноценным ядром операционной системы. Он посчитал, что ещё три недели — и он доведёт ядро до ума. Неделю на создание нового редактора, неделю на работу с ассемблером и ещё неделю, чтобы написать прототип ядра. Именно с этого прототипа и начинается история операционной системы Unix.
• Этот ранний прототип и заложенные в нём идеи показались интересными, и Томпсон вместе с коллегами по Bell Labs принялся его развивать. Единственный паттерн проектирования в новой системе заключался в следующем: нужно много полезных инструментов, каждый из которых сфокусирован на решении ровно одной задачи. Брайан Керниган, ещё один исследователь из Bell Labs, предложил назвать новую систему «Unix» — как бы в противовес операционной системе «Multics», которой компания Bell Labs также занималась несколькими годами ранее. Но проект «Multics» не удался из-за того, что та ОС получалась очень сложной.
• К ноябрю 1971 года «Bell Labs» собрала программы для новой операционной системы, и так был создан «Unix, 1-я редакция». За ней последовали Unix 2nd Edition в июле 1972 года, Unix 3rd Edition в феврале 1973 года и Unix 4th Edition в ноябре 1973 года.
• Эти ранние версии Unix не слишком отличались от современных систем Linux. Многие команды, на которые мы сегодня полагаемся при работе с Linux, присутствовали уже в Unix 2nd Edition. Например, команда cat для отображения файлов, команды
mkdir и rmdir для управления каталогами, cp, mv и rm для управления файлами, chmod и chown для управления доступом к файлам.• Мы нечасто задумываемся о происхождении команд Linux, используемых в повседневной практике. Эти команды возникли во времена, когда компьютеры были медленными, а память исчислялась килобайтами. Инструменты приходилось делать маленькими и строго специализированными.
• Особенно сильно от исходного Unix до современных дистрибутивов Linux изменился разброс доступных опций командной строки. Когда компьютеры стали гораздо быстрее, и памяти стало больше, каждый инструмент стал брать на себя всё больше и больше работы. Например, команда ls из версии Unix 2nd Edition поддерживала всего пять опций: -l для вывода списка в длинном формате, -t для сортировки по времени, а не по имени, -a для перечисления всех файлов, -s для показа, каков размер каждого файла и -d для перечисления имён каталогов, а не их содержимого. Современная команда ls в GNU поддерживает как эти исходные опции, так и более пятидесяти расширений для них.
• Родословная всех современных Unix-подобных систем прослеживается вплоть до исходного Unix. Linux — одна из таких систем, использующих инструментарий GNU. Набор GNU основан на инструментах Unix. В 2025 Linux уже не указывается в исходной структуре Unix, и неслучайно: теперь Linux поддерживает такие архитектуры и инструменты, о которых и мечтать было нельзя на момент зарождения Unix. Но общий принцип работы с командной строкой по-прежнему сохранился во многом таким, каким его закладывали в Unix в 1970-е. В следующий раз, когда вам доведётся при помощи ls вывести список файлов из каталога — вспомните, что вы пользуетесь инструментом, которому уже больше пятидесяти лет.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7⚡3🥰2🤝2😍1🍓1
Salesloft раскрыла взлом 20 августа — были скомпрометированы токены от их чат-бота Drift, затронуты больше 700 компаний. А теперь выяснилось, что утекло и интегрированное с Salesloft — токены от Slack, Azure, Amazon S3, Google Workspace и далее по списку. Ответственность за взлом на себя взяли ShinyHunters в коллабе с Scattered Spider и Lapsus$. За цирком в их TG-канале наблюдают уже 40к спецагентов, исследователей и прочих зевак, но кто видел одно малолетнее дарование от сайберкрайма, видел их всех. “Мы не кибертеррористы, мы кибербоги” — вот это вот всё.
От угроз в адрес Google детишки перешли на угрозы ФБР и явно решили устроить спидран до списка особо разыскиваемых, экстрадиции и посадки.
Быть неуязвимым богом хакинга в 19, конечно, весело. Но только пока в дверь не постучали.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🔥2🥰1👏1
Вредонос собран на основе опенсорсного Stealerium — в последние месяцы вспыли несколько образцов из его исходников. Стягивают они всё подряд — от банковских данных и крипты до имейлов, буфера обмена, токенов от игровых платформ и далее по списку. И бонусом задел под сексторшн: простенький скрипт активируется на ключевые слова в адресной строке и делает фото и скрины.
Серьёзные люди подобным заниматься не станут — за кампанией стоят что на исследовательском вежливо называется “примитивные” злоумышленники. Кретины, проще говоря. Потому как более неэффективную, рискованную и генерирующую внимание органов функциональность под свою первую детскую малварь сложно придумать.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏13❤4😍3🥰2💯2⚡1🔥1🥴1💋1
Больше 300 страниц, 14 группировок во всех технических подробностях. Исследователи выделили три кластера атакующих: апэтэшечки, хактивисты и гибридные, они же апэтэшечки под прикрытием хактивизма.
“После 2022-го года” число атак резко возросло, только за 2025-й появились семь новых групп, заявивших об атаках на компании в России. Плюс техническая подкованность атакующих растёт — ширится арсенал инструментов, собранные на коленке хактивистские подразделения осваивают краснокомандные утилиты и прочие удовольствия.
Из всего этого в "Лаборатории" делают вывод, что Россия является самой атакуемой страной в киберпространстве. Очень сомнительно, но окей — новые контракты сами себя не подпишут. Отчёт доступен здесь (PDF).
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🥰7🔥6🥴2⚡1👏1😍1🍓1🍾1💋1👨💻1
Он спамит пользователя UAC-запросами на добавление в список исключений Windows Defender. Метод получил название UAC Prompt Bombing.
Начинка у ботнета широкая — от загрузчика до полноценного трояна удалённого доступа. Но основная изюминка, конечно, в бомбардировке юзера запросами. Вредонос запускает PowerShell-скрипт, который гоняет луп из запросов, пока юзер не сдастся и не кликнет. Метод в теории эффективный — по аналогии с проверенным временем спамом сообщениями на MFA-аутентификацию. Мало-мальски обученный сотрудник может и настучать на странное поведение системы админу.
Обычный юзер, привыкший ко всегда своевременным обновлениям винды, скорее, примет назойливый спам за норму жизни в эпоху шиттификации богатой на интересные дизайнерские и интерфейсные решения Windows 11.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥9🥰9💯5😁3💋3⚡2👀2🆒2💘2😎2
По данным СМИ, массовые протесты в стране начались после блокировки властями всех соцсетей (но по факту, там пиздец был ещё до этого). Главное:
— В ходе протестов в столице Непала погибло 20 человек;
— Число пострадавших в результате беспорядков в Катманду превысило 500 человек;
— Премьер-министр Непала Шарма Оли подал в отставку на фоне беспорядков.
— Протестующие подожгли резиденции премьера, президента страны, нескольких министров и политиков, а также здание парламента и отель Hilton.
В СМИ протесты в Непале уже назвали «Революцией поколения Z», поскольку в демонстрациях принимают участие зумеры — молодёжь и студенты.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥10💯8🥰7👏7🎉7🤩6👍5🕊2😍2🆒2
Новый вирус под названием Gayfemboy атакует сетевое оборудование по всему миру. Он поражает роутеры, устройства «умного дома» и промышленные системы, маскируется, запускает майнеры, устраивает DDoS-атаки и даже удаляет другие вредоносные программы, чтобы полностью захватить контроль над техникой. Под угрозой оказались и такие крупные бренды, как TP-Link и Cisco.
Случаи заражения уже зафиксированы в десятках стран, пострадали телекоммуникации, производство и бытовые сети. Эксперты рекомендуют обновлять прошивку, менять стандартные пароли и отключать ненужные сервисы, иначе риск заражения остаётся высоким.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰19🔥10❤8😍8💯8🤩7🎉6❤🔥5🤝2🏆1🍓1
Неизвестный злоумышленник накатил на свою машину демо EDR от Huntress с неясной целью, но не учёл, какой доступ даёт разрабу. Получился нечаянный инсайд в жизнь среднестатистического киберпреступника.
Команда Huntress засекла подозрительную активность на хосте, устройство было флагнуто в предыдущих инцидентах. И промониторила его за 3 месяца в формате весёлой муравьиной фермы со злоумышленником в главной роли. Фишинговые киты, эксплойты, малварь, автоматизация через LLM’ки, стянутые куки. Красноглазие по 8-14 часов неделями напролёт. В общем, киберпреступные будни в прямом эфире.
По итогам опубликован анализ, но мнения в сообществе разделились. Одни жалуются на грубое нарушение приватности, впервые узнав, как работают EDR. Другие недовольны, что злоумышленника сразу не сдали властям. А у нас в сухом остатке “Шоу Трумана” с окном в киберпреступную повседневность. Подробнее читайте в их отчёте.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰7😍6👍5🎉5🤩4💯4❤3❤🔥3
В описании уязвимости указано, что запуск на ноутбуке с жёстким диском OEM производителя, работающим на скорости 5400 об/мин, воспроизведения видеоклипа с песней Джанет Джексон «Rhythm Nation» может привести к аварийному завершению сеанса или отключению системы из-за сбоев в работе жёсткого диска, связанных с возникающим резонансом при проигрывании звуков клипа определённых частот. Причём атаку на резонансной частоте с помощью звуков из музыкального видео Джанет можно провести удалённо с физически находящегося поблизости воспроизводящего устройства.
Примерно в 2005 году данную проблему обнаружил при тестировании один из крупных производителей ноутбуков в своей лаборатории. Также в ходе опытов выяснилось, что некоторые ноутбуки других вендоров начинали тормозить или выходить из строя, если на них не запускался ролик, но они находились рядом с устройством, которое воспроизводило клип «Rhythm Nation».
Расследование этой нештатной ситуации показало, что проблема действительно возникла из-за некоторых звуков из песни. Жёсткие диски в недорогих ноутбуках, работающие на скорости 5400 об/мин, начинали резонировать и ломаться.
Эксперты считают, что обычно недорогие жёсткие диски для ноутбуков вибрируют в диапазоне частот 5 кГц, также в них иногда наблюдаются определённые пики на частотах 12,5 Гц, 87,5 Гц, 1100 Гц, 1450 Гц, 1700 Гц и 1850 Гц. Пример есть в инструкции с параметрами вибрации и частоты от Hitachi.
Производители ноутбуков решили эту проблему простым способом. Разработчики добавили в драйвер аудиокодека специальный фильтр, который обнаруживал и удалял нежелательные частоты во время воспроизведения таких звуков. Такие вот дела...
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤩5😍4🎉3❤🔥2💯2❤1
• Занимательная история про внутренний пентест, в ходе которого специалистам удалось добраться до администратора домена не имея учетной записи.
• В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. В рассказе подробно разобрано, как они сложились в успешный вектор атаки.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
LAN-party для пентестеров: прорываемся к домен контроллеру через розетку
Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения...
🎉10💯7🔥6😍6🥰5❤🔥5❤2🤩2👍1🍾1
Пройдёмся сегодня по БАЗАвым новостям. В Красноярском крае возбуждено первое уголовное дело о дропперстве (соответствующий закон вступил в силу 5 июля). Обвинения в неправомерном обороте средств платежей выдвинуты против 16-летней школьницы из г. Назарово.
В поисках подработки девушка откликнулась на объявление в соцсети и согласилась за процент переводить по указанным реквизитам деньги, которые будут скидывать на ее банковскую карту. За несколько дней новоявленный дроп разбогатела таким образом на 1600 рублей
Уголовное дело открыто по признакам преступления, предусмотренного ч. 4 ст. 187 УК РФ (использование своих средств платежа для проведения неправомерных операций по указке другого лица из корыстных побуждений).
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
😍6❤🔥5👍4🤩2💯2❤1🔥1🥰1👨💻1
В регламенте обозначены 4 уровня серьёзности, под последний — 30-минутный — подпадают кражи данных, угрожающих нацбезопасности, утечки личных данных на больше 100 миллионов граждан и отключения ключевых правительственных и новостных сайтов. Плюс финансовые потери больше ~$13 миллионов.
За отведённые минуты нужно накидать полноценный отчёт для регулятора — вплоть до уязвимостей, потенциального ущерба и планов по восстановлению. В общем, без DeepSeek не обойтись, да и с ним попробуй уложиться. Для сравнения, GDPR на всё отводит 72 часа.
Пока в ЕС согласуют созвон с юристами и пиар-отделом, в Китае CISO уже откачивают от постинцидентного инфаркта. Э — эффективность. Кто победит в грядущих кибервойнах — вопрос риторический.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰6🔥4😍4🤩3❤2👍2👏2🎉2❤🔥2💯2
И несмотря на 15 лет, запрошенных пракуратурой, по всем трём пунктам обвинения получил всего три года лишения свободы. Чудеса...
Напомним, Pompompurin и в первый раз невероятно удачно съехал с двузначного срока и отделался отбытым в СИЗО и двадцатилетним надзором. И тут же нарушил условия освобождения и соглашения о сотрудничестве, взявшись за старое и попутно попавшись с коллекцией ЦП для прохождения капчи “
Я не фед” на киберпреступных серверах.Ничто так не бодрит следователя, как поднадзорный хакер, обсуждающий с друзьями по Дискорду продажу госданных России и Китаю. Каким образом Фицпатрик выбил крошечный срок с оглядкой на обвинения — вопрос интересный. Ещё интереснее содержимое очередной сделки со следствием, оставшейся за кадром.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩7🔥5💯4❤3😍3👍2🥰2👏2🎉2❤🔥2
Принцип довольно простой: червь обновляет пакеты на скомпрометированных аккаунтах через postinstall вредоносным bundle[.]js. Пакеты качают, малварь тянет токены, и заражение идёт дальше.
С учётом того, сколько там зависимостей, охват у атаки масштабный. Затронуты уже больше 500 пакетов, и число растёт. Скомпрометирован оказался даже аккаунт CrowdStrike. В черве инфостилер TruffleHog на 800 секретов, плюс приватные репы на скомпрометированных аккаунтах залетают в публичные.
В общем, если вы думали, что компрометация Nx — это плохо, подвезли Nx 2.0, гораздо хуже прежней. И ведь кроме нулевого пациента интеракции ноль — всё на самоподдуве через CI/CD. Автоматизация, которую мы заслужили 😁
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉7😍5💯5❤🔥3❤2🥰2🏆2🆒2👍1🔥1🤩1
• Вы когда-нибудь задумывались, почему ваша клавиатура устроена именно так? Не потому что это удобно, а потому что в XIX веке механика пишущей машинки просто не могла работать иначе. Проблема была в рычагах: если нажимать соседние клавиши слишком быстро, они залипали. А рычаги тут при том, что пишущие машинки переросли в клавиатуры, сохранив свою суть.
• Кристофер Шоулз, журналист и изобретатель, нашел решение — перемешал буквы, чтобы часто используемые сочетания оказались на разных сторонах. Это снизило скорость набора, но спасло от заклинивания.
• К 1980-м QWERTY закрепилась в компьютерах. Производители не спешили переходить на другие раскладки, даже зная об их преимуществах. Эргономика не победила инерцию: сменить раскладку значило переучивать пользователей, ломать привычные шаблоны, тратить ресурсы на то, что не приносило явного выигрыша.
• Но давайте поговорим о самой эффективной раскладке - Dvorak Simplified Keyboard
(DSK), появившаяся в 1936 году, обещала больше: 70% набора — на основном ряду, минимальное движение пальцев, снижение усталости. Исследования Дворака показали, что его раскладка позволяет новичкам достигать большей скорости за меньшее время тренировок чем на QWERTY. Такой подход позволил существенно сократить расстояние, которое пальцы проходят за день работы: если на QWERTY это до 32 км, то на Dvorak — всего около 1,5 км.• Вначале 90-х Барбара Блэкберн установила мировой рекорд по скорости набора текста. На протяжении 50 минут она печатала в среднем 150 слов в минуту. Максимальная скорость достигла 212 слов в минуту. Это быстрее человеческой речи. Но чтобы добиться таких результатов, Блэкберн отказалась от привычной QWERTY-раскладки в пользу клавиатуры Дворака (на фото).
• Вокруг этого способа набора сформировался настоящий культ. Но эти успехи так и остались в теории, хотя люди создавали даже фанатские журналы в поддержку раскладки.
• Кроме того, для достижения скорости 40 слов в минуту новичку на QWERTY требуется в среднем 56 часов тренировки, а на Dvorak — всего 18 часов. Не удивляйтесь, мы сейчас говорим про бородатые года. Сейчас, конечно, каждый школьник печатает быстрее.
• Эффект сетевого стандарта оказался непреодолимым: уже на тот момент многие использовали QWERTY, а с каждым днем стоимость перехода для каждого нового пользователя только росла. К середине 1980-х на Dvorak печатали лишь около 100 тысяч человек, тогда как QWERTY оставалась безальтернативной для миллионов. Успехи не стали массовыми: тесты, доказывающие преимущества Dvorak, часто финансировались самим изобретателем, а независимые исследования давали менее впечатляющие цифры.
• Помимо Dvorak была еще раскладка Colemak, появившаяся в 2006 году, пыталась смягчить переход. Автор, Шолом Колеман, изменил всего 17 клавиш по сравнению с QWERTY, чтобы снизить когнитивное и мышечное «трение» при миграции. Сохранились базовые сочетания вроде Ctrl+Z и Cmd+C. Это не революция, а компромисс: уменьшить движение пальцев, но не ломать привычные хоткеи. Однако даже такая «мягкая» замена сталкивается с барьерами: нет поддержки «из коробки» в ОС, не все драйверы работают гладко, а в корпоративной среде, где каждый проект зависит от стандартов, смена раскладки — это риск.
• В профессиональных нишах, вроде программирования, есть свои варианты: Programmer Dvorak, Workman, русские БЭЙ и ЯВЕРТЫ. Они оптимизируют расположение символов под код или язык, но их аудитория остается узкой. Да и большинство проектов, документации и команд все еще написаны под QWERTY. Сейчас мало кто задумывается о раскладке, все привыкли, и даже не думают, что может быть по-другому.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6🔥4🤩4❤3🥰3👍2🎉2⚡1🍓1
В крупном апдейте ОС обзавелась новым ядром, свежим интерфейсом и обновлёнными приложениями. Это первый релиз на основе Debian 13 Trixie.
В нём сменили алгоритм сжатия, так что скорость запуска выросла на 10-15 секунд на радость любителям бенчмарков. Ядро обновили до версии 6.12.43 — это расширило поддержку оборудования и решит извечный вопрос отвалившегося беспроводного модуля, по крайней мере, на части устройств. При этом минимальные требования выросли с 2 ГБ оперативки до трёх.
Разрабы считают, что это затронет меньше 2% юзеров, но большие оригиналы в их числе из любителей запустить Tails на хлебопечке, заставшей VHS, конечно, будут недовольны. В общем, время накатывать апдейт, апдейт сам себя не накатит.
Буквально — автоматического апгрейда с ранних версий-то нет. Так что не пропустите.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤩5😍5🥰3👍2💯2🤝2🆒2❤1🎉1❤🔥1
Атаку подтвердили вечером пятницы, на понедельник системы всё ещё восстанавливают и сроки не называют. Кто взломал, пока неизвестно. Поставщик системы — американская Collins Aerospace, дочка многомиллиардной RTX. Миллиарды её долларов крутятся в штатовской военке и авиаотрасли, и мелкая халтурка формата “система регистрации в аэропортах” по финансированию явно не в приоритете.
В служебной записке пишут, разраб поднял бэкапы, но обнаружил, что злоумышленники всё ещё в системах. Отличное реагирование на инциденты, моё почтение. В общем, одно чудесное решение от корпорации с замечательным маркетинговым отделом = единая точка отказа международного уровня. Так что здесь всё как всегда.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
💯9🔥8😍8🎉5❤🔥5❤4👍4🥰3🤩3⚡1
Его приспособили под нужды стеганографии: вместо картинок с котиками нагрузка подтягивается через QR.
В библиотеке обфусцированные инструкции, подтягивающие QR-код. Пакет его парсит и подгружает вредонос, здесь всё стандартно — инфостилер, стягивающий куки. При этом он ищет по ним связки юзернейм + пароль и завершает работу, если их не обнаружит.
Так что плюс одна картинка с котиками за оригинальное использование QR, минус одна — за странную работу по кукам. Впрочем, сам QR в стеганографии тоже больше забавная фишка, чем прорывной метод — преимуществ перед обычным изображением особо-то и нет. Зато автор залетел в новости со своей поделкой, чтобы все удивились, как он умеет
В фишинге QR-кодами уже никого не впечатлить, так почему бы и для нагрузки их не приспособить. Свежо, но бесполезно. По итогам вышли в ноль.
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤🔥8🔥7😍7❤6🎉5🤩5💯3🥰1🍾1🫡1
Компания анонсировала крупные изменения в системе аутентификации и публикации пакетов. GitHub откажется от "устаревших" механизмов аутентификации, а также усилит меры контроля. Двухфакторка будет обязательной для публикации, а токенам сократят время жизни до 7 дней. Кроме того, по умолчанию публикации с токенов будут заблокированы — либо Trusted Publishing, либо ручная с двухфакторкой. Исключения с обходом 2FA тоже отменят.
Нововведения говорящие: если разрабы не хотят сами пользоваться двухфакторкой и ограничивать себя в токенах, будут теперь это делать из-под палки. Шаи-Хулуд как драйвер положительных изменений в экосистеме что в мире Дюны, что в реальной жизни. Хороший кроссовер
BJH Chat | BJH Info
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩13🔥10🎉9👍8❤2