• Эксперты
• Спойлер: исследование проводилось на устройствах от разных производителей (Microsoft, Samsung, Apple), включая Samsung S23, MacBook Pro 2023, iPad Air 2025, Hamster Pro 20 и др. На всех этих устройствах удалось обойти защиту с помощью поддельного отпечатка.
➡️ Читать статью [15 min].
#Security #Исследование
BI.ZONE выкатили огромный лонгрид о тестировании сканеров отпечатков пальцев. Материал содержит описание различных типов сканеров и методы создания поддельных отпечатков пальцев с использованием различных подходов, технологий и материалов.• Спойлер: исследование проводилось на устройствах от разных производителей (Microsoft, Samsung, Apple), включая Samsung S23, MacBook Pro 2023, iPad Air 2025, Hamster Pro 20 и др. На всех этих устройствах удалось обойти защиту с помощью поддельного отпечатка.
#Security #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤24🔥11👍7⚡3
• В 1924 году в Женеве собрались представители крупнейших производителей лампочек и основали картель Phoebus. Его цель звучала просто: сократить срок службы ламп ради уверенных объемов продаж. В итоге, инженеры, чья профессия заключалась в улучшении продукции, внезапно получили задачу делать её хуже - но контролируемо хуже. Они разрабатывали стандарты, тесты и даже штрафы за слишком долгую работу ламп.
• Теперь представьте, на дворе 1920-й год (4 года до основания Phoebus). Время, когда электричество перестало быть диковинкой. Лампочки Эдисона, некогда горевшие жалкие 40 часов, теперь, благодаря вольфрамовой нити, достигали 2500-3000 часов свечения. Отдельные экземпляры работали годами: так в парижском отеле "Ritz" люстры светили без замены 8 лет, а на заводах рабочие хвастались лампами, пережившими трех владельцев.
• А вот производители страдали от непредсказуемых продаж. Дело в том, что на рынке существовали тысячи мелких фирм, и выбор покупателя был совершенно непредсказуем. Тот же Osram, продавший в Германии в 1922 году 63 миллиона лампочек, в 1923-м обвалился до 28 миллионов. Глава Osram Уильям Мейнхардт был первым, кто предложил "навести порядок" в индустрии.
• В Phoebus вошли: немецкая Osram, голландская Philips, французская Compagnie des Lampes, американская General Electric, венгерская Tungsram, британская Associated Electrical Industries и японская Tokyo Electric. Официально картель назывался "Конвенция по развитию и прогрессу международной индустрии ламп накаливания". И в этом была заложена огромная ирония, так как настоящая цель была другой - разделить мировой рынок между участниками и установить единый стандарт долговечности в ~1000 часов, т.е. около года горения по 3-4 часа в день.
• Чтобы обеспечить выполнение этого требования, каждая фабрика-участник была обязана регулярно отправлять образцы ламп в центральную лабораторию в Швейцарии. Если лампочки горели сильно дольше или меньше установленного срока - производитель получал штраф.
• Самое интересное - это была не просто халтура, любой дурак мог бы сделать плохую лампочку. Задача стояла сложнее: нужно было создать такой товар, который надежно откажет через заданное время. Для достижения этой цели участники картеля активно экспериментировали и обменивались патентами.
• Результаты не заставили себя ждать. К 1933-34 году средний срок службы лампочек упал до 1205 часов. Продажи наоборот - выросли с 335,7 миллионов лампочек в 1926-27 году до 420,8 миллиона четыре года спустя. При этом цены держались стабильными, несмотря на снижение производственных затрат.
• Но хорошие времена для производителей длились относительно недолго. Высокие цены привлекли конкурентов, особенно из Японии. Мелкие мастерские начали штамповать дешевые лампы почти вручную и продавали их за границу в несколько раз дешевле продукции картеля. Да, качество было хуже, но цена покрывала все недостатки.
• Картель Phoebus распался во время Второй мировой войны, но его дух живет до сих пор, в том числе и в IT. Наиболее известный кейс с устареванием, это, конечно же, программная деградация аккумулятора, в которой обвиняли Apple (ситуация даже получила свое собственное название Batterygate).
• Также был еще скандал с HP, которые просто встроили дату "отказа" в картридж, позже которой он переставал работать. Даже если лежал запечатанный.
• Еще одним любопытным случаем стала так называемая конденсаторная чума - массовый выход из строя электролитических конденсаторов на материнских платах, блоках питания и другой электронике. Это приводило к массовым поломкам серверов и рабочих станций, сокращая срок службы оборудования и стимулируя его преждевременную замену.
• В общем и целом, несмотря на то, что картель Phoebus давно канул в лету, его подход живёт и здравствует, ведь срок службы купленной техники в ряде случаев определяют не законы физики, а скорее бизнес-план и KPI.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
5❤42👍24🔥18🤬14🤡7 6 1
This media is not supported in your browser
VIEW IN TELEGRAM
Цифры говорят сами за себя!
Почти 10 млн вредоносных писем обнаружено за три квартала 2025 года. Октябрь — рекордный всплеск атак.
Мошенники продолжают использовать новые техники: зашифрованные архивы, вредоносные вложения, фишинг через QR-коды.
Выход есть — обновленное решение Kaspersky Security для почтовых серверов.
В расширенном уровне KSMS Plus доступны самые востребованные функции: 💪
✅ Проверка зашифрованных архивов
✅ Технология Content Disarm and Reconstruction (CDR)
📊 Полный отчет о почтовых угрозах 2025 доступен в бюллетене.
Реклама. АО «Лаборатория Касперского», ИНН 7713140469
Почти 10 млн вредоносных писем обнаружено за три квартала 2025 года. Октябрь — рекордный всплеск атак.
Мошенники продолжают использовать новые техники: зашифрованные архивы, вредоносные вложения, фишинг через QR-коды.
Выход есть — обновленное решение Kaspersky Security для почтовых серверов.
В расширенном уровне KSMS Plus доступны самые востребованные функции: 💪
✅ Проверка зашифрованных архивов
✅ Технология Content Disarm and Reconstruction (CDR)
📊 Полный отчет о почтовых угрозах 2025 доступен в бюллетене.
Реклама. АО «Лаборатория Касперского», ИНН 7713140469
😁8 6👍4💩4❤2
• Недавно были поведены итоги соревнований ZeroDay Cloud, проведённых на конференции Black Hat Europe и нацеленных на выявление уязвимостей в открытом ПО, применяемом в облачных окружениях. В ходе соревнований было продемонстрировано 11 ранее неизвестных уязвимостей в Redis, PostgreSQL, MariaDB, ядре Linux и Grafana. Размер выплаченных вознаграждений составил 320 тыс. баксов при общем заявленном призовом фонде в $4.5 млн.
• По правилам соревнований участники должны были продемонстрировать рабочие эксплоиты для ранее неизвестных уязвимостей. В категории "виртуализация" эксплоиты должны позволять выйти за пределы изолированного контейнера или виртуальной машины, а в остальных категориях привести к удалённому выполнению своего кода. Настройки взламываемых приложений были размещены на GitHub.
• Продемонстрированные атаки:
➡ Пять атак на СУБД Redis, которые привели к удалённому выполнению кода при аутентифицированном доступе (пять премий в $30 000).
➡ Три атаки на СУБД PostgreSQL, которые привели к удалённому выполнению кода при аутентифицированном доступе (три премии $30 000).
➡ Атака на СУБД MariaDB, которая привела к удалённому выполнению кода при аутентифицированном доступе (три премии $30 000).
➡ Удалённое выполнение кода в платформе визуализации данных Grafana при аутентифицированном доступе к интерфейсу ($10 000).
➡ Атака на ядро Linux, позволившая выйти из изолированного контейнера в Ubuntu ($40 000).
➡ Две попытки атаки на vLLM и Ollama оказались неуспешными, так как участникам не удалось уложиться в отведённое время.
• Победителем объявлена команда Team Xint Code, которая смогла взломать Redis, PostgreSQL и MariaDB, благодаря чему ребята смогли забрать 90 тысяч долларов. Самое забавное, что все найденные уязвимости, которые нашли Team Xint Code, были выявлены при помощи AI-анализатора Xint Code.
• Невостребованной осталась наиболее крупная премия в 300 тысяч долларов, назначенная за взлом nginx, а также премии размером 100 тысяч долларов, предложенные за взлом Apache Tomcat, Redis, PostgreSQL и MariaDB при неаутентифицированном доступе. Заявки также не поступили на взлом Docker, Containerd, Envoy, Caddy, NVIDIA Container Toolkit, Kubernetes API Server, Kubelet Server, Prometheus, Fluent Bit, Apache Airflow, Jenkins и GitLab CE.
• Подробности о характере уязвимостей пока не сообщаются. В соответствии с условиями конкурса детальная информация о всех продемонстрированных уязвимостях передана разработчикам проблемных проектов и будет опубликована после выпуска производителями обновлений с устранением уязвимостей.
➡️ https://www.wiz.io/wiz-zeroday-cloud-hacking
#Новости #CTF
• По правилам соревнований участники должны были продемонстрировать рабочие эксплоиты для ранее неизвестных уязвимостей. В категории "виртуализация" эксплоиты должны позволять выйти за пределы изолированного контейнера или виртуальной машины, а в остальных категориях привести к удалённому выполнению своего кода. Настройки взламываемых приложений были размещены на GitHub.
• Продемонстрированные атаки:
• Победителем объявлена команда Team Xint Code, которая смогла взломать Redis, PostgreSQL и MariaDB, благодаря чему ребята смогли забрать 90 тысяч долларов. Самое забавное, что все найденные уязвимости, которые нашли Team Xint Code, были выявлены при помощи AI-анализатора Xint Code.
• Невостребованной осталась наиболее крупная премия в 300 тысяч долларов, назначенная за взлом nginx, а также премии размером 100 тысяч долларов, предложенные за взлом Apache Tomcat, Redis, PostgreSQL и MariaDB при неаутентифицированном доступе. Заявки также не поступили на взлом Docker, Containerd, Envoy, Caddy, NVIDIA Container Toolkit, Kubernetes API Server, Kubelet Server, Prometheus, Fluent Bit, Apache Airflow, Jenkins и GitLab CE.
• Подробности о характере уязвимостей пока не сообщаются. В соответствии с условиями конкурса детальная информация о всех продемонстрированных уязвимостях передана разработчикам проблемных проектов и будет опубликована после выпуска производителями обновлений с устранением уязвимостей.
#Новости #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥17👍4
• Нашёл очень содержательный гайд, в котором автор подробно объясняет, какими знаниями вам нужно обладать, чтобы начать путь в DevOps с нуля.
• Помимо информации о том, что и где изучать, гайд содержит дотошный чек-лист для проверки знаний на Junior DevOps! А еще там есть актуальная информация, на какую сумму можно расчитывать при трудоустройстве, если иметь определенный пул знаний. В общем и целом, материал крайне полезный:
➡️ Читать гайд [30 min].
• P.S. Помимо гайда там еще есть крутой Roadmap, который является самым подробным в рунете (по заявлению автора). Обязательно изучите, если данная тема для вас интересна.
➡️ DevOps Roadmap 2025.
#DevOps
• Помимо информации о том, что и где изучать, гайд содержит дотошный чек-лист для проверки знаний на Junior DevOps! А еще там есть актуальная информация, на какую сумму можно расчитывать при трудоустройстве, если иметь определенный пул знаний. В общем и целом, материал крайне полезный:
• P.S. Помимо гайда там еще есть крутой Roadmap, который является самым подробным в рунете (по заявлению автора). Обязательно изучите, если данная тема для вас интересна.
#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥19 6❤5👍5💩2
• Уверен, что многие из вас знают и использовали тулзы SysInternals (Winternals) для администрирования и диагностики Windows! Эти инструменты известны с незапамятных времён. Но не каждый в курсе, что эти незаменимые инструменты написаны вовсе не компанией Microsoft. Скорее наоборот, они написаны вопреки её желанию.
• Все эти инструменты, количество которых составляет более 60, написал Марк Руссинович. Он доказал, что в одиночку способен интеллектуально продавить мегакорпорацию. И той придётся заплатить ему огромные деньги, и даже взять на работу. Потому что повторить его программы Microsoft не сумела…
• Началось всё в 1996 году Марк вместе с Брайсом Когсвеллом соучредили компанию Winternals Software, где Руссинович занимал должность главного архитектора программного обеспечения. Одновременно был запущен сайт sysinternals.com, на котором напарники написали и опубликовали десятки популярных утилит. Все программы поначалу были бесплатными.
• Можно сказать, что утилиты Winternals выставили Microsoft в невыгодном свете. Все ясно увидели, какой функциональности сильно не хватает в операционной системе, каких настроек там нет, что сделано коряво по дефолту. И удивительно, что все эти косяки продемонстрировал по сути один программист. Фактически, Марк знал ядро Windows и умел программировать лучше, чем тысячи разработчиков редмондской корпорации.
• Большинство утилит в базовой версии распространялись бесплатно, но компания продавала профессиональные версии этих инструментов, а также отдельный коммерческий софт для восстановления данных.
• В общей сложности Марк с Брайсом написали более 65 утилит. Судя по всему, даже после основания компании и найма джуниоров они работали ведущими программистами и писали часть кода.
• Сейчас Microsoft продолжает поддержку и обновление многих из этих инструментов, и даже выпускает версии под Linux.
• В июле 2006 года Microsoft купила Winternals Software и все её активы. Марк объявил эту новость в своём блоге и пояснил, что продолжает распространение утилит из комплекта Sysinternals до тех пор, пока Microsoft против этого не возражает.
• Однако не всё пошло гладко. Сразу после сделки с Microsoft с сайта была удалена утилита NT Locksmith для восстановления "забытых" паролей Windows. Вероятно, юристы посчитали, что её можно использовать для взлома, то есть для несанкционированного доступа к компьютерной информации, за что предусмотрена статья в УК.
• Первоначально Марк Руссинович получил должность технического специалиста в подразделении платформ и сервисов Microsoft, в сферу которого входит разработка ядра Windows. Со временем его таланты проявились более очевидно - и к 2014 году он дорос до технического директора в Microsoft Azure.
• Эта история показывает, что большой успех может начинаться с очень маленького дела - одной или простой утилитки, написанной буквально за вечер. Так было и с Winamp, хотя о гениальности Франкеля не идёт и речи, потому что достаточно было набросать GUI и портировать под Windows готовый плеер. Однако с Марком Руссиновичем совершенно другая история. Он действительно проявил себя как высококлассный системный программист, заработал уважение миллионов системных администраторов, которые до сих пор используют его утилиты каждый день. Подобное уважение миллионов людей и собственный талант всегда легко конвертировать в деньги, если есть такое желание.
• Кстати, Брайс Когсвелл уволился в 2010-м, а Марк Руссинович до сих пор работает в Microsoft. Что касается инструментов, то скачать их можно по этой ссылке: https://learn.microsoft.com/en-us/sysinternals/downloads
#Разное
• Все эти инструменты, количество которых составляет более 60, написал Марк Руссинович. Он доказал, что в одиночку способен интеллектуально продавить мегакорпорацию. И той придётся заплатить ему огромные деньги, и даже взять на работу. Потому что повторить его программы Microsoft не сумела…
• Началось всё в 1996 году Марк вместе с Брайсом Когсвеллом соучредили компанию Winternals Software, где Руссинович занимал должность главного архитектора программного обеспечения. Одновременно был запущен сайт sysinternals.com, на котором напарники написали и опубликовали десятки популярных утилит. Все программы поначалу были бесплатными.
• Можно сказать, что утилиты Winternals выставили Microsoft в невыгодном свете. Все ясно увидели, какой функциональности сильно не хватает в операционной системе, каких настроек там нет, что сделано коряво по дефолту. И удивительно, что все эти косяки продемонстрировал по сути один программист. Фактически, Марк знал ядро Windows и умел программировать лучше, чем тысячи разработчиков редмондской корпорации.
• Большинство утилит в базовой версии распространялись бесплатно, но компания продавала профессиональные версии этих инструментов, а также отдельный коммерческий софт для восстановления данных.
• В общей сложности Марк с Брайсом написали более 65 утилит. Судя по всему, даже после основания компании и найма джуниоров они работали ведущими программистами и писали часть кода.
• Сейчас Microsoft продолжает поддержку и обновление многих из этих инструментов, и даже выпускает версии под Linux.
• В июле 2006 года Microsoft купила Winternals Software и все её активы. Марк объявил эту новость в своём блоге и пояснил, что продолжает распространение утилит из комплекта Sysinternals до тех пор, пока Microsoft против этого не возражает.
• Однако не всё пошло гладко. Сразу после сделки с Microsoft с сайта была удалена утилита NT Locksmith для восстановления "забытых" паролей Windows. Вероятно, юристы посчитали, что её можно использовать для взлома, то есть для несанкционированного доступа к компьютерной информации, за что предусмотрена статья в УК.
• Первоначально Марк Руссинович получил должность технического специалиста в подразделении платформ и сервисов Microsoft, в сферу которого входит разработка ядра Windows. Со временем его таланты проявились более очевидно - и к 2014 году он дорос до технического директора в Microsoft Azure.
• Эта история показывает, что большой успех может начинаться с очень маленького дела - одной или простой утилитки, написанной буквально за вечер. Так было и с Winamp, хотя о гениальности Франкеля не идёт и речи, потому что достаточно было набросать GUI и портировать под Windows готовый плеер. Однако с Марком Руссиновичем совершенно другая история. Он действительно проявил себя как высококлассный системный программист, заработал уважение миллионов системных администраторов, которые до сих пор используют его утилиты каждый день. Подобное уважение миллионов людей и собственный талант всегда легко конвертировать в деньги, если есть такое желание.
• Кстати, Брайс Когсвелл уволился в 2010-м, а Марк Руссинович до сих пор работает в Microsoft. Что касается инструментов, то скачать их можно по этой ссылке: https://learn.microsoft.com/en-us/sysinternals/downloads
#Разное
3❤54👍25🔥18 6⚡1🕊1🗿1
• 35 лет назад, 20 декабря 1990 года, Тим Бёрнерс-Ли (на фото) запустил первый в истории веб-сайт.
• Сайт был создан для Европейского центра ядерных исследований (ЦЕРН), который находится в Швейцарии. Сначала ресурс не был публичным, а его первыми посетителями стали сотрудники ЦЕРН. На этом сайте опубликовали описание новой технологии
• Именно с того момента и началась история веба. Если хотите посмотреть на саймый первый в мире сайт, то он доступен по ссылке: https://info.cern.ch
#Разное
• Сайт был создан для Европейского центра ядерных исследований (ЦЕРН), который находится в Швейцарии. Сначала ресурс не был публичным, а его первыми посетителями стали сотрудники ЦЕРН. На этом сайте опубликовали описание новой технологии
World Wide Web, основанной на протоколе передачи данных HTTP, системе адресации URL и языке гипертекстовой разметки HTML. Там же объяснялись принципы установки и работы серверов и браузеров, технические детали для создания веб-страницы и инструкции по поиску информации в интернете. 6 августа 1991 года технология стала доступна всем пользователям интернета.• Именно с того момента и началась история веба. Если хотите посмотреть на саймый первый в мире сайт, то он доступен по ссылке: https://info.cern.ch
#Разное
1🔥41 15❤11👍7 2 2⚡1
• Чат-боты в смартфонах уже стали обычным делом, а вот старая аналоговая техника с ИИ обычно не дружит. Исправить ситуацию взялся один из пользователей Reddit. Он "прокачал" старую пишущую машинку, превратив винтажное устройство в необычного ИИ-помощника.
• Основой аппаратной платформы проекта стал одноплатник Raspberry Pi Zero, а "мозгом" - нейросеть Claude. Для общения с ИИ запрос нужно напечатать на клавиатуре пишущей машинки, после чего чат-бот выдаст "бумажный" ответ. Чтобы реализовать эту функцию, энтузиаст создал механизм, имитирующий фантомные нажатия при помощи Arduino.
• Часть электроники пришлось вынести на корпус устройства, чтобы не мешать работе печатающего механизма. Подробную инструкцию по сборке "аналогового чат-бота" автор проекта опубликовал в своём блоге.
#Оффтоп #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥51 14❤8💊5👍4 2