Microsoft, как и шоколад, в этот раз ни в чем не виноват 💩
Пару недель назад в соцсетях пошёл слух о том, что после обновления Windows 11 (KB5063878 и KB5062660) SSD с контроллерами Phison начали массово отваливаться. Началось все с японского энтузиаста, который заявил, что после установки августовского обновления Windows 11 24H2 (KB5063878) у него начали отлетать SSD и HDD во время интенсивной записи. Он протестировал 21 накопитель, и 12 из них временно пропадали из системы, а один WD SA510 и вовсе окирпичился.
Новость тут же подхватили блогеры, и понеслось:
Однако. Phison, производитель тех самых контроллеров, провела масштабное расследование. Они гоняли тесты более 4500 часов (2200 циклов) на потенциально проблемных дисках и не смогли воспроизвести ни одного сбоя. Более того, они заявили, что в сети гуляет фейковый список уязвимых моделей.
Аудит провел и Microsoft. Они проанализировали телеметрию (не может быть👨🦳 ), провели внутренние тесты и тоже не нашли никакой связи между обновлением и отказами накопителей. Массовых жалоб от клиентов и партнеров также не поступало.
В общем, тревога оказалась ложной. Мелкомягкие в этот раз не виноваты. Но мы-то с вами знаем, что это лишь вопрос времени🎩
Типичный🥸 Сисадмин
Пару недель назад в соцсетях пошёл слух о том, что после обновления Windows 11 (KB5063878 и KB5062660) SSD с контроллерами Phison начали массово отваливаться. Началось все с японского энтузиаста, который заявил, что после установки августовского обновления Windows 11 24H2 (KB5063878) у него начали отлетать SSD и HDD во время интенсивной записи. Он протестировал 21 накопитель, и 12 из них временно пропадали из системы, а один WD SA510 и вовсе окирпичился.
Новость тут же подхватили блогеры, и понеслось:
"Microsoft убивает диски!",
"Новый патч ломает SSD с контроллерами Phison!".
Однако. Phison, производитель тех самых контроллеров, провела масштабное расследование. Они гоняли тесты более 4500 часов (2200 циклов) на потенциально проблемных дисках и не смогли воспроизвести ни одного сбоя. Более того, они заявили, что в сети гуляет фейковый список уязвимых моделей.
Аудит провел и Microsoft. Они проанализировали телеметрию (не может быть
В общем, тревога оказалась ложной. Мелкомягкие в этот раз не виноваты. Но мы-то с вами знаем, что это лишь вопрос времени
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤62😁27✍17
Forwarded from IT-Мемасы от Эникея
This media is not supported in your browser
VIEW IN TELEGRAM
😱32🗿14😁7❤4😐1
Китай начал деплой самообучающейся ОС на целую страну. Нео, похоже, мы все уже в бете 🎹
Китай анонсировал новую государственную IT-политику "AI+". И если отбросить всю эту скучную официальную версию, где много фраз про "создание знаний", "эффективность", "умная экономика и общество", etc. Суть там простая. Они накатывают на страну полноценную ОС по управлению обществом👨🔬
Они продумали всё. В документе восемь фундаментальных направлений, которые читаются как системные зависимости для будущего проекта, начиная от сбора качественных наборов данных, строительства колоссальных вычислительных мощностей (у них для этого есть специальный термин — 算力 или суаньли), поддержки опенсорса, подготовки кадров и законодательной базы.
То есть, они строят автоматизированную систему управления, которая будет работать на уровне мыслей и убеждений. И тот факт, что они в своем плане прямо говорят о борьбе с алгоритмической дискриминацией и галлюцинациями моделей, означает, что они осознают опасность и с самого начала проектируют для системы цифровую клетку с правилами.
Китайцы обещают к 2035 году построитькоммунизм, т.е. умное общество (智能社会 или чжи́нэн шэхуэй). И судя по тому, как они строят города и мосты на ютубах, то можно не сомневаться, что построят.
Так что прямо сейчас началось развертывание централизованной, самообучающейся операционной системы для управления страной, которая будет пронизывать все от промышленности и образования до госуправления и социального благополучия😱 Звучит страшно, особенно если учесть, что другие тоже подхватят. А они точно подхватят.
Типичный🥸 Сисадмин
Китай анонсировал новую государственную IT-политику "AI+". И если отбросить всю эту скучную официальную версию, где много фраз про "создание знаний", "эффективность", "умная экономика и общество", etc. Суть там простая. Они накатывают на страну полноценную ОС по управлению обществом
Они продумали всё. В документе восемь фундаментальных направлений, которые читаются как системные зависимости для будущего проекта, начиная от сбора качественных наборов данных, строительства колоссальных вычислительных мощностей (у них для этого есть специальный термин — 算力 или суаньли), поддержки опенсорса, подготовки кадров и законодательной базы.
То есть, они строят автоматизированную систему управления, которая будет работать на уровне мыслей и убеждений. И тот факт, что они в своем плане прямо говорят о борьбе с алгоритмической дискриминацией и галлюцинациями моделей, означает, что они осознают опасность и с самого начала проектируют для системы цифровую клетку с правилами.
Китайцы обещают к 2035 году построить
Так что прямо сейчас началось развертывание централизованной, самообучающейся операционной системы для управления страной, которая будет пронизывать все от промышленности и образования до госуправления и социального благополучия
Если вы увидели один и тот же пропагандистский ролик дважды, это не дежавю. Это система просто переключилась на резервный сервер, а там оказалась старая версия кэша. Или алгоритм подсовывает вам правильную реальность🏥
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱41💊27🫡14❤6🤔3🌚2👍1
Forwarded from моя кибердека
обновление cigarDeck: теперь с лентой и некачественным шарниром
думаю, чтобы всё выглядело профессионально, автору понадобится изолента
my cyberdeck
думаю, чтобы всё выглядело профессионально, автору понадобится изолента
my cyberdeck
💊54🔥12❤7😱5👍3👎1🌚1🦄1
Когда тикет от заказчика становится CVE 😶
Тут исследователи из Armis раскопали целый букет уязвимостей (Frostbyte10) в промышленных контроллерах Copeland E2 и E3, которые управляют холодильниками в тысячах супермаркетов по всему миру. Обыватель может подумать, что проблема уязвимости только в пропавших сосисках и протухшем молоке, но опытный глаз видит зияющую дыру в кибербезопасности и угрозу всей инфраструктуре😬
Давайте разберём эту идеальную архитектуру безопасности🏥
В основе всего этого бардака лежит классическая история. Клиентам было неудобно запоминать пароли, и они попросили что-нибудь попроще. Инженеры решили не мелочиться и встроили гениальное решение, сделав дефолтный админский веб-аккаунт
Пайплайн атаки шикарен. Зная текущую дату, заходишь в веб-интерфейс. Видишь перед собой админку. Дальше одной уязвимостью вытягиваешь пароль
Не эксплойт, а фича. Copeland уже выпустила патчи для контроллеров E2 и E3.
Типичный🥸 Сисадмин
Тут исследователи из Armis раскопали целый букет уязвимостей (Frostbyte10) в промышленных контроллерах Copeland E2 и E3, которые управляют холодильниками в тысячах супермаркетов по всему миру. Обыватель может подумать, что проблема уязвимости только в пропавших сосисках и протухшем молоке, но опытный глаз видит зияющую дыру в кибербезопасности и угрозу всей инфраструктуре
Давайте разберём эту идеальную архитектуру безопасности
В основе всего этого бардака лежит классическая история. Клиентам было неудобно запоминать пароли, и они попросили что-нибудь попроще. Инженеры решили не мелочиться и встроили гениальное решение, сделав дефолтный админский веб-аккаунт
ONEDAY с паролем, который генерируется из сегодняшней даты.Пайплайн атаки шикарен. Зная текущую дату, заходишь в веб-интерфейс. Видишь перед собой админку. Дальше одной уязвимостью вытягиваешь пароль
root'а, другой включаешь SSH через скрытый API. Подключаешься, и вот ты уже под рутом в системе, где можно менять температуру, отключать компрессоры и устанавливать свою, неподписанную прошивку.Не эксплойт, а фича. Copeland уже выпустила патчи для контроллеров E2 и E3.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁50🔥12❤3⚡1
Please open Telegram to view this post
VIEW IN TELEGRAM
💊61😁27🌚7❤2😱1🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34🔥11💊10❤3👎2🤔2🤯1🏆1😎1
Хакеры через дыру в VS Code Marketplace захватывают имена удаленных расширений
Исследователи из ReversingLabs обнаружили опасную лазейку в VS Code Marketplace, которая позволяет злоумышленникам повторно использовать имена легитимных, но удаленных расширений. Это сбивает с толку невнимательных разрабов, когда они устанавливают вредоносное ПО, думая, что это старое, проверенное расширение.
Проблема в том, как Marketplace управляет именами. У каждого расширения есть уникальный ID в формате
Именно этой фичей и воспользовались креативные личности🎹 . Они опубликовали вредоносное расширение с именем shiba, которое ранее уже использовалось для другого вредоноса и было удалено. Новое расширение 🐶
Та же самая история, кстати, была и в PyPI, когда имена удаленных пакетов можно было спокойно занимать. И это фундаментальная проблема многих репозиториев.
Типичный🥸 Сисадмин
Исследователи из ReversingLabs обнаружили опасную лазейку в VS Code Marketplace, которая позволяет злоумышленникам повторно использовать имена легитимных, но удаленных расширений. Это сбивает с толку невнимательных разрабов, когда они устанавливают вредоносное ПО, думая, что это старое, проверенное расширение.
Проблема в том, как Marketplace управляет именами. У каждого расширения есть уникальный ID в формате
<издатель>.<имя>. Согласно документации, имя должно быть уникальным. Но, как оказалось, это правило работает с нюансами. VS Code Marketplace предлагает два способа убрать расширение: unpublish (снять с публикации) и remove (удалить). Если расширение снято с публикации, оно исчезает из поиска, но его имя и статистика остаются зарезервированы. Никто другой не может использовать это имя.
Если расширение полностью удалено, его имя освобождается и может быть занято кем угодно.
Именно этой фичей и воспользовались креативные личности
ahbanC.shiba (с другим издателем, но тем же именем) было простым загрузчиком, который скачивал и запускал тренировочный шифровальщик, шифровавший тестовую папку на рабочем столе и требовавший в качестве выкупа один токен Shiba Inu Та же самая история, кстати, была и в PyPI, когда имена удаленных пакетов можно было спокойно занимать. И это фундаментальная проблема многих репозиториев.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍15❤9
Forwarded from godnoTECH - Новости IT
Но вводит обязательную верификацию разработчиков. Теперь каждому придётся привязать к аккаунту имя, телефон, почту и адрес. Паспорт при этом не нужен. Тест стартует в октябре 2025-го, а с 2027-го система станет глобальной. Первые страны под прицелом — Бразилия, Индонезия, Сингапур и Таиланд, где вирусы на Android особенно распространены.
Для пользователей APK всё ещё останется доступным, но часть старых и заброшенных приложений просто не пройдёт проверку и перестанет устанавливаться на новые версии Android. Под удар попадут и альтернативные магазины вроде RuStore, AppGallery и 4PDA — им придётся договариваться с разработчиками напрямую или терять каталоги. Дополнительно Google усилит проверку цифровых подписей и будет фиксировать сторонние изменения в коде, что усложнит жизнь любителям модификаций и взломов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎60😭16😁7🤔6❤5🙏2👍1🌚1🦄1
Спустя 48 лет Microsoft выложила в исходники своей первой версии BASIC для процессора MOS 6502
Впервые код опубликован под свободной лицензией и доступен для изучения и модификации. Это версия BASIC 1.1, которая использовалась в ранних ПК, включая Apple II и Commodore PET.
Коммит в репозитории датирован 27 июля 1978 года👨🦳
Типичный🥸 Сисадмин
Впервые код опубликован под свободной лицензией и доступен для изучения и модификации. Это версия BASIC 1.1, которая использовалась в ранних ПК, включая Apple II и Commodore PET.
Коммит в репозитории датирован 27 июля 1978 года
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71😐21❤6😁4