infosec
56.7K subscribers
1.84K photos
107 videos
84 files
1.88K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
• Полезный репозиторий, который содержит огромную коллекцию ссылок, связанных с безопасностью ядра Linux и эксплуатацией уязвимостей:

- Books.
- Techniques:
Exploitation;
Protection Bypasses.
- Vulnerabilities:
Info-leaks;
LPE;
RCE;
Other.
- Finding Bugs.
- Defensive.
- Exploits.
- Tools:
Fuzzers;
Assorted.
- Practice:
Workshops;
CTF Tasks;
Other Tasks;
Playgrounds;
Infrastructure.

➡️ https://github.com/xairy/linux-kernel-exploitation

В качестве дополнения рекомендую обратить внимание на материал, который описывает ядро Linux и его внутреннее устройство:

Первые шаги после декомпрессии ядра — описывает первые шаги в ядре.
Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы.
Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel.
Точка входа в ядро — описывает первые шаги в общем коде ядра.
Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию.
Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации.
Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch.
Инициализация RCU — описывает инициализацию RCU.
Конец инициализации — последняя часть об инициализации ядра Linux.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33113
Сегодня SSL.com находится в центре внимания, так как одним из исследователей была выявлена уязвимость, которая позволяет выпустить поддельный TLS-сертификат для любого домена.

Уязвимость была вызвана ошибкой в реализации системы проверки владения доменом через подтверждение по электронной почте. Для получения подтверждения по email необходимо добавить в DNS-зону домена, для которого запрашивается сертификат, DNS TXT запись "_validation-contactemail". Например, "_validation-contactemail.test.com DNS TXT name@example.com". После инициирования проверки домена на email name@example.com будет отправлен код подтверждения, ввод которого подтверждает владение доменом "test.com" и позволяет получить TLS-сертификат для "test.com".

Соль уязвимости в том, что помимо домена "test.com", для которого был запрошен сертификат, признак подтверждения владения также выставлялся и для домена "example.com", используемого в email. Выявивший проблему исследователь продемонстрировал получение рабочего TLS-сертификата для домена aliyun.com, применяемого в webmail-сервисе китайской компании Alibaba. В ходе тестовой атаки исследователь зарегистрировал проверочный домен "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com" в сервисе "dcv-inspector.com" и запросил для него TLS-сертификат, добавив DNS-запись:

_validation-contactemail.d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com DNS TXT myusername@aliyun.com


После этого он запросил на сайте SSL.com TLS-сертификат для домена d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com и выбрал подтверждение по email. Далее происходит отправка проверочного кода на myusername@aliyun.com и после ввода этого кода в список верифицированных доменов добавляется не только "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com", но и "aliyun.com". После этого исследователь успешно получил TLS-сертификат для домена "aliyun.com", владение которым было подтверждено.

Ошибку уже признали в SSL.com и приступили к устранению. Более детальный отчет обещают опубликовать до 2 мая. Будет интересно почитать =)

➡️ Источник.
➡️ Первоисточник.

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱5031🤯13👍112😁2
infosec
• Прошло всего 10 дней с момента взлома Bybit, а хакеры уже успели отмыть всю крипту ($1,4 млрд в ETH), которая была украдена у биржи. • Для отмывания использовался протокол THORChain, что привело к объёму транзакций в $5,9 млрд на этой платформе и принесло…
Генеральный директор Bybit Бен Чжоу вчера в X опубликовал информацию, что 27.59% средств (около $380 млн), украденных у биржи, больше нельзя отследить.

Основным инструментом отмывания стал криптомиксер Wasabi, Tornado Cash и Railgun. Чжоу отметил, что Wasabi стал основным миксером, используемым северокорейскими хакерами, — через него прошло 944 BTC ($90,62 млн).

После микширования средства подвергались множественным кроссчейн свопам через такие платформы, как THORChain, eXch, Lombard, LiFi, Stargate и SunSwap. При этом THORChain сыграл ключевую роль, обеспечив хакерам конвертацию 84,45% украденного эфира (432 748 ETH стоимостью $1,21 млрд) в 10 003 BTC, которые затем были распределены по 35 772 кошелькам — в среднем по 0,28 BTC на кошелек.

Кстати, в феврале была запущена программа "Lazarus Bounty", которая предлагает $140 млн. вознаграждения за информацию, которая приведет к заморозке средств. На сегодняшний день Bybit выплатила 2,3 миллиона долларов, большая часть этой суммы ушла в одну организацию, платформу layer-2 Mantle (MNT), чьи усилия привели к заморозке средств на сумму 42 миллиона долларов.

https://www.lazarusbounty.com/ru-RU/

#Bybit #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3917🤯12😁94🤔4🦄1
Автор книги "Сети глазами хакера" недавно представил свой новый инструмент - Nihilist, который предназначен для аудита безопасности Cisco IOS. Функционал тулзы позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco. Nihilist работает путем подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.

Подробное описание и информация по установке есть тут: https://github.com/casterbyte/Nihilist

#Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥115
💻 Первые коммерческие дата-центры.

Коммерческие дата-центры стали появляться еще в 60-х. Первопроходцами в этой сфере были IBM и American Airlines, а первый ЦОД появился благодаря случаю. Президент авиакомпании American Airlines и менеджер по продажам IBM оказались на соседних креслах самолета, летевшего из Лос-Анджелеса в Нью-Йорк. Перелет был небыстрым, они разговорились. Встреча произошла в 1953 году, а спустя семь лет на свет появился первый в мире коммерческий дата-центр (на фото) — для размещения первой в мире автоматизированной системы резервирования и продажи авиабилетов.

Уже в то время компании размещали свои вычислительные мощности в отдельных зданиях — с фальшполом и особой системой кондиционирования. Но эти дата-центры всё равно были мало похожи на современные. Они были строго корпоративными и обслуживали интересы конкретной компании.

К концу 80-х годов ЦОДы стали быстрее и меньше, однако свой современный вид они обрели лишь в 90-х — с развитием интернета и веб-сервисов. Именно в 90-е появились первые ЦОД, работающие по модели colocation. Любые компании могли за деньги хранить там свои данные и арендовать вычислительные мощности.

Концепция модульных серверов, которые устанавливаются в стандартизированные 19-дюймовые стойки, тоже родом из 90-х. Считается, что они пришли в ЦОДы с железных дорог: такие стойки придумали больше века назад под оборудование, которое управляло железнодорожными стрелками. Как и кому пришло в голову использовать их в ЦОД, история уже не помнит.

До этих пор все вычислительные машины имели разную конструкцию и размеры, и оборудование даже одного и того же производителя могло быть несовместимым. С приходом 19-дюймового стандарта компании унифицировали размер и улучшили связность оборудования. Новый стандарт позволил уплотнить серверы в ЦОД и упростить их обслуживание. В дальнейшем такой подход получил широкое распространение и стал основой для современных серверных стоек.

Стандартизация была бы невозможна без развития микропроцессорных технологий, которые сделали серверы меньше и производительнее. Наглядный пример — Intel Pentium III, который вышел в 1999 году и мог выдавать до 1133 мегафлопс в секунду.

Одним из самых мощных коммерческих дата-центров в конце 90-х был Lakeside Technology Center в Чикаго, США. Он занимал по меньшей мере 100 000 м² и вмещал тысячи серверов, которые работали на базе процессоров IBM RS/6000 SP. Объем оперативной памяти исчислялся в гигабайтах на сервер, а совокупная пиковая производительность достигала сотен гигафлопс. Основными производителями серверов были IBM, Hewlett-Packard и Sun Microsystems. Вот такие дела...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4717🔥52
Нашел интересный сервис, который поможет получить практический опыт в поиске и устранения неисправностей на Linux-серверах. Сценарии неисправностей, по большей части, соответствуют реальным проблемам с настоящими серверами. Сам сервис будет крайне полезным для системных администраторов и DevOps. Ну или можете использовать данный ресурс для собеседований потенциальных кандидатов... тут уже как пожелаете.

Если в двух словах, то вам предоставляется полный доступ к серверу Linux (виртуальной машине) через SSH. Нужно сделать все необходимое для устранения описанной проблемы, чтобы тест прошел в течение отведенного времени. По истечении этого времени виртуальная машина будет отключена. Задачек достаточно и есть разделение на уровни сложности (легкий, средний, тяжелый). Затетисть можно вот тут:

➡️ https://sadservers.com
➡️ https://github.com/sadservers/sadservers

#DevOps #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥56👍2453
• Разработчики Яндекс Браузера для организаций опубликовали текст о роли защищенного браузера в закрытом контуре.

В организациях с открытым контуром все понятно: ИТ-администраторы активируют политики, определяющие, кто и к каким частям систем имеет доступ, какие имеет права и т.д. У корпоративных браузеров для этих задач часто есть специальный интерфейс, через который все нужные операции можно делать централизованно.

Для компаний с закрытым контуром все сложнее: им уже необходимо использование on-premise формата. Развертывание браузера во внутренней сети позволяет обеспечить соблюдение строгих политик в отношении защиты конфиденциальной информации, чтобы корпоративные данные не покидали пределов периметра организации, а браузер не становился точкой уязвимости.

Источник.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
💩40👍16😁105👎2
😟 Бэкдор АНБ в карманном телексе 1984 года.

В музее криптографии Нидерландов есть интересный экспонат: карманный телекс PX-1000 (на фото). Он разработан амстердамской фирмой Text Lite, с 1983 года продавался под брендами Philips и др.

PX-1000 был рассчитан на журналистов, бизнесменов и использовался сотрудниками в правительстве Нидерландов. Его уникальная особенность — надёжное шифрование по алгоритму DES. Судя по всему, это первый в мире коммуникатор со встроенным шифрованием, выпущенный для массового рынка.

Так вот, интересный факт. В 1984 году разработчики заменили DES на альтернативный алгоритм шифрования, разработанный в АНБ. Появились подозрения, что там есть бэкдор для расшифровки сообщений заинтересованными лицами. Иначе зачем было менять алгоритм?

Долгое время никто не мог расшифровать сообщения по новому алгоритму. Только в феврале 2022 года венгерский криптограф Стефан Марсиске взломал этот шифр и выкатил код на Github. Для взлома Стефан применил SMT-устройство Z3 от Microsoft Research, который умеет решать математические теоремы. В частности, здесь использовался враппер claripy, обёртка для удобной работы с Z3.

Возможно, что у АНБ в 1980-е годы было аналогичное SMT-усстройство типа Z3 или они использовали другие методы. Это пока остаётся неизвестным. Но для решения в Z3 использовалась система вычислений примерно в 20 МБ, что по меркам 80-х годов представляет немалый объём входных данных для компьютерной программы. То есть у криптографов АНБ наверняка было какое-то более оптимальное решение. В 1983 году АНБ тоже ставило цель рассекретить коммуникации конкретных шпионов. Для этого бэкдор установили на все коммуникаторы PX-1000.

Итоговую работу по взлому шифра автор опубликовал в научно-популярном журнале Proof-of-Concept or Get The F*ck Out (PoC||GTFO) (стр. 59–70) с кратким пояснением в своём блоге.

➡️ https://news.ycombinator.com/item?id=30370637

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58🔥26122😱21
Вопрос «Что происходит, когда пользователь вводит URL в браузере?» мы на собеседованиях больше НЕ задаём.

Кандидат сегодня был очень напористый. Он поставил себе цель рассказать вообще всё!

За первые 20 минут он рассказал, как сигналы с клавиатуры передаются в операционную систему и как происходит парсинг url в браузерах. Я пытался его остановить, но он всё же прочитал небольшую лекцию по модели OSI. И даже для наглядности обжал витую пару прямо во время собеседования. Ещё час он рассказывал про устройство DNS и детали работы WiFi сетей...

Собеседование закончилось 3 часа назад. А он продолжает писать нам на почту: про SSL/TLS Handshake, DOM, рендеринг, кеш, CSSOM, алгоритмы сжатия.


Ну а если серьезно, то вот вам очень крутой Cheat Sheet и отличная статья с хабра, которая описывает весь жизненный цикл обработки URL-запроса. Эти знания являются базовыми и важными для общего развития, независимо от уровня и опыта. Они помогают не только понять, сколько времени и ресурсов требуется для загрузки страницы, но и как это влияет на взаимодействие пользователя с сайтом, его производительность и оптимизацию!

➡️ https://habr.com/ru/post/861432/

#Сети #ИТ
Please open Telegram to view this post
VIEW IN TELEGRAM
59🤣34👍29🔥52😁1💩1
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Коротко о бумажной безопасности
🤣140😁27💯14👍65🔥1
Вероятно вы уже читали новости о бэкдоре, который нацелен на компьютеры, подключенные к сетям ViPNet. Неизвестная APT-группа задействовала его в целевых атаках на десятки организаций в России, в том числе, из госсектора, финансовой сферы и промышленности. Последние инциденты зафиксированы в этом месяце. Бэкдор распространяется, мимикрируя под обновление ViPNet Client, в архивах с расширением .lzh, имеющих структуру, характерную для обновления этого ПО.

Так вот, rt-solar выпустили объемное исследование, в котором описали механизм запуска бэкдора и разобрали несколько кейсов заражения через обновления ПО ViPNet. Если интересно почитать, что из себя представляет бэкдор и с чем его едят, то материал доступен по этой ссылке: https://rt-solar.ru/solar-4rays/blog/5487/

#Исследование
👍4013😁54🤡2
👾 Самая "долгоиграющая" малварь.

В 2008 году по миру распространился червь — Conficker. Он поражал компьютеры под управлением Windows XP, используя критическую уязвимость операционной системы.

Вся соль заключалась в том, что еще до начала распространения червя Microsoft выпустила обновление безопасности MS08-067, которое закрывало уязвимость ОС и не позволяло заражать систему малварью. В итоге от атаки червя пострадали те пользователи, которые не установили данное обновление.

Общее количество заражённых Conficker устройств сложно оценить. Только за январь 2009 года их насчитывалось по разным оценкам от 9 до 15 миллионов. Также червь использовал возможность автозагрузки и инфицировал очищенные системы повторно.

Плюс ко всему этот червь был вездесущим, в прямом смысле слова. Малварь даже смогли обнаружить на атомной электростанции в Германии, червь был обнаружен по меньшей мере на 18 мобильных носителях данных, в основном на USB-флешках и офисных компьютерах, которые использовались отдельно от основных систем АЭС. А еще была новость, что камеры, которые носит полиция в США на своей форме, также заражены червем. Причем червь попадал туда с самого производства этих устройств, а потом распространялся по сети, если камеру подключали к ПК.

Количество заражённых устройств уменьшалось по мере отказа от использования старой операционной системы. Однако в 2019 году (спустя 10 лет после первого эпизода!) в статье New York Times указывалось, что по-прежнему заражены около 500 000 устройств, а в 2021 году (12 лет после первого заражения) эксперты BitDefender обнаружили малварь на 150 тыс. устройств.

ВМС Франции (Intrama) пришлось приостановить из-за червя полёты на нескольких своих авиабазах. Вызванный червём сбой сети стоил городскому совету Манчестера £1,5 млн. McAfee оценила общемировой ущерб от Conficker в $9,1 млрд.

Если интересно почитать о методах распространения и работы червя, то на хабре есть отличная статья, которая все нюансы реализации Conficker.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
43👍26👾11😁421👏1
☢️ Win.CIH.

• Ровно 26 лет назад, утром 26 апреля 1999 года, многих пользователей ПК под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их ПК оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения BIOS. Эта неприятность стала следствием заражения ПК резидентным вирусом CIH, более известным под именами «Чернобыль» и «Spacefiller».

• Автором вируса, от которого пострадало по разным подсчетам от полумиллиона до нескольких десятков миллионов компьютеров по всему миру (а в те времена это было очень внушительное число), был студент университета Датун в Тайване Чэнь Инхао. Чэнь утверждал, что создал вирус с единственной целью — доказать полную неэффективность существовавших на тот момент антивирусных программ.

• Первыми жертвами CIH стали компьютеры университета, в котором учился создатель вируса, затем инфицированные программы попали в местные конференции Usenet, а уже оттуда вредонос распространился за пределы Тайваня. В июле 1998 года вирус заразил один из серверов компании Ritual Entertainment, с которого раздавалась бета-версия шутера SiN: все загруженные пользователями копии игры оказались инфицированы. В марте 1999 года компания IBM отгрузила клиентам несколько тысяч зараженных CIH компьютеров, примерно в то же время вирус проник на ряд американских игровых серверов, откуда начал свое победное шествие по компьютерам США, Европы, Великобритании и Австралии.

• После того как его детище стало бесконтрольно распространяться в интернете, Чэнь и его однокурсник Вэн Ши-Хао написали и опубликовали в свободном доступе утилиту, распознававшую и уничтожавшую вирус. Но было уже поздно: CIH быстро расползся по всему миру и по различным оценкам нанес совокупный ущерб порядка 1 миллиарда долларов США.

• Большинство существовавших на тот момент файловых вирусов дописывало свой код в конец исполняемых файлов, тем самым увеличивая их размер. Это упрощало детектирование зараженных программ антивирусами. CIH, объем которого составлял всего лишь 1 Кбайт, действовал иначе: загрузившись в память, он отслеживал запуск EXE-файлов в Windows 9x, после чего помещал полезную нагрузку в неиспользуемые секции существующего кода — в результате размер исполняемого файла не менялся. Именно из-за этой своей особенности вирус получил наименование «Spacefiller» — «заполнитель пробелов».

• Заложенный в CIH вредоносный функционал впервые сработал 26 апреля 1999 года, в 13-ю годовщину аварии на Чернобыльской АЭС, из-за чего вирус и получил свое самое известное название — «Чернобыль». На самом же деле совпадение оказалось случайным: разработчик заложил дату срабатывания вируса ровно через год после выпуска в «дикую природу» его первой версии — Чэнь впервые запустил CIH на университетских компьютерах 26 апреля 1998 года. В этот день вирус принялся стирать данные на всех жестких дисках зараженной машины, при этом он использовал непосредственный доступ к диску, что позволило обойти стандартную защиту от записи данных в загрузочные сектора.

• CIH заполнял нулями первые 1024 Кбайт диска, уничтожая загрузочный сектор и таблицу разделов, после чего переходил к следующей атаке. Если настройки BIOS Setup допускали запись во FlashBIOS, на некоторых типах материнских план CIH стирал содержимое Flash-памяти, «окирпичивая» компьютер. Оживить машину можно было заменой или перепрошивкой микросхемы BIOS, данные в ряде случаев также можно было спасти, заменив MBR и загрузочный сектор стандартными копиями, а первую копию таблицы FAT (если ее размер превышал 1 Мбайт) восстановив из второй копии, до которой CIH «не дотягивался».

• Оценив масштаб содеянного, Чэнь Инхао принес публичные извинения пострадавшим пользователям. Ему могло бы грозить строгое наказание, но в конечном итоге в полицию Тайваня не поступило ни одного заявления от жертв «чернобыльского вируса», так что его разработчик отделался лишь легким испугом.

#Разное
🔥85👍358🤣6❤‍🔥5😁2🤬2💯1
This media is not supported in your browser
VIEW IN TELEGRAM
Зацените винтажные часы от Casio, модель BP-300, которые имели функцию тонометра еще в далеком 1994 году. Только представьте, что данный функционал был доступен в часах уже 30 лет назад и это считалось настоящим технологическим чудом =) Вообще, часы от Casio по функционалу опережали время, чего уж там говорить. Взять даже модель Casio TM-100, которые имели телескопическую антенну для передачи сигналов на ближайшие радиоприемники в FM-диапазоне. Это вам не Apple Watch или Samsung Galaxy Watch. Вот настоящий прадедушка умных часов!

#Разное
🔥146👍5110👏4😱4🤔1
• Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
😁101👍474🤷3
Turnkey Linux - отличный проект, который содержит огромное кол-во дистрибутивов на базе Linux с преднастроенным набором ПО (на выбор). Самое главное: сервис бесплатный, имеет открытый исходный код и более 100 готовых решений.

В общем и целом, если нужен готовый образ под определенные нужды, то загляните сюда. Да, вы можете всё сделать самостоятельно (скачать отдельно нужный образ, настроить ПО и т.д.), но тут всё уже сделали за вас:

➡️ https://www.turnkeylinux.org

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4023🤡3
💾 Бизнес на дискетах.

Дискеты — технологический артефакт прошлого, о котором очень мало знают многие представители нового поколения. Те же дети, разбирая иконки в каком-нибудь текстовом редакторе, частенько задают вопрос о том, что представляет собой этот странный квадратик. Понемногу иконка дискеты уходит из употребления и дизайнерами различных приложений — просто потому, что все меньше людей может связать иконку и функцию, которая к ней привязана.

Но флопики (дискеты) все же еще в ходу, а значит, их кто-то продает. Это, в основном, мелкий бизнес, но есть и относительно крупная компания, которая предлагает своим покупателям как новые, так и б/у дискеты с гарантией работоспособности. Только представьте, что более 50 лет назад дискеты имели массовое использование и были основными для хранения информации, а спустя такое кол-во времени они всё еще в строю.

Есть даже компания, которая называется floppydisk. К сожалению, она не производит гибкие диски, а перепродает их — закупает на складах разных компаний, у частных владельцев и т.п. Новые дискеты проверяет, форматирует и продает. Старые — тоже проверяет, форматирует, меняет старую использованную наклейку на новую и тоже продает.

Вроде бы последней компанией, которая производила гибкие диски, была Sony, она закрыла все производственные линии этого направления, еще 15 лет назад. А вот floppydisk к тому времени смог накопить солидные запасы гибких дисков — на складах хранилось около 2 млн дискет. Со временем их распродали (продолжая при этом закупать и мелкие партии из разных стран мира).

Владелец бизнеса, Том Перски еще 3 года назад говорил, что, по его расчетам «бизнес на дискетах» протянет еще года четыре, и после этого дискеты если и будут где-то применяться, то уж в совсем единичных случаях. Ну т.е. по его словам, дискеты протянут еще год. Хотя у меня есть сомнения на этот счет )).

Судя по всему, сейчас компания продолжает закупать дискеты у других организаций. Стоимость закупки минимальна, а продают они их по $35 за 50 штук. Тоже недорого, но как бы и делать мало что приходится, это вам не высокорисковый бизнес или стартап.

➡️ https://www.floppydisk.com

P.S. Стоит отметить, что на складах компании не только привычные всем флопики, на полках есть как стандартные дискеты, так и более старые 5,25- 8-дюймовые, плюс совсем уж нестандартные форматы.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39👍2664👻31😱1💊1
Совсем недавно была опубликована утилита Zev, которая подсказывает команды в терминале по её описанию на естественном языке. В основе утилиты лежит языковая модель.

Если пользователь забыл структуру команды, то он может описать её на естественном языке прямо в терминале. Языковая модель проанализирует запрос и выведет подходящие команды с кратким описанием. Команду из выдачи можно скопировать и выполнить в этом же окне терминала.

Код утилиты написан на Python, а для использования есть два варианта: можно подключить API от OpenAI или использовать локальную нейросеть через Ollama.

Саму утилиту в терминале можно запустить двумя способами: zev — интерактивный режим с пошаговым выполнением, zev <запрос> — прямой вопрос. Код утилиты открыт и доступен на GitHub.

➡️ https://github.com/dtnewman/zev

#Ai #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🤡663👎1
25 лет назад форум разработчиков USB-IF представил стандарт USB 2.0.

Для своего времени стандарт USB 2.0 обеспечивал очень высокую скорость передачи данных — 480 Мбит/с. Это было в 40 раз быстрее, чем 12 Мбит/с, которые обеспечивал USB 1.1, и быстрее, чем фирменный разъём FireWire 400 от Apple. Но несмотря на то, что стандарт был выпущен в 2000 году, прошло ещё несколько лет, прежде чем производители ПК начали устанавливать USB 2.0 на свои устройства.

Первой компанией, которая внедрила его в 2002 году с помощью Southbridge VT8235 с наборами микросхем P4X333 и KT333, была VIA. Apple в 2003 году выпустила Mac с USB 2.0, а в 2004 году Intel выпустила чипсет Pentium 4 с поддержкой USB 2.0.

На момент выпуска USB 2.0 не было широко распространённой поддержки драйверов для него. Полноценно работать с USB 2.0 стало возможным на Windows XP и Windows 2000 только после выхода обновлений. Устаревшие Windows 95 и 98 вообще не поддерживали USB 2.0, хотя Windows 98 Second Edition позволяла использовать сторонние драйверы.

USB 2.0 помог заменить параллельные и последовательные порты, которые использовались для подключения периферийных устройств к компьютеру. Максимальная скорость передачи данных по LPT составляла около 20 Мбит/с, а по COM — всего 256 Кбит/с.

Позже USB-IF выпустила разъёмы USB меньшего размера (Mini и Micro), которые было удобно использовать в смартфонах и планшетах. Стандарт USB 2.0 по-прежнему популярен, особенно для периферийных устройств, таких как мыши и клавиатуры, которым не нужна высокая скорость передачи данных.

➡️ https://www.tomshardware.com/peripherals/usb/usb-2-0

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍561981😱1🤡1
Перед майскими праздниками хотел разыграть какую-нибудь новую книгу, но ничего нового в продаже не появилось. Поэтому я решил пойти немного другим путем: победитель этого конкурса может сам выбрать себе книгу с сайта bhv из раздела "Компьютеры и программы". Ну а если книга не нужна, то отправлю победителю вот такой кардхолдер с RFID-защитой из натуральной кожи, который блокирует радиосигналы RFID/NFC на частоте 13,56 МГц. Штука полезная, особенно в больших городах.

По нашей хорошей традиции этот конкурс не предусматривает каких-либо условий. Всё что необходимо - нажать на кнопку под этим постом. Всего будет 3 призовых места. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведём уже 1 Мая в 18:00 случайным образом при помощи бота. Всем удачи

P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)

P.S.S. На фото книги, которые выиграл один из участников предыдущего конкурса.

#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
3852322👍16🍓9🤡7🔥6❤‍🔥1