Армия MikroTik'ов наносит ответный удар 👊
Неназванная европейская компания, которая специализируется на защите от DDoS-атак, сама стала жертвой одной из самых мощных атак в истории. Мощность UDP-флуда достигла 1.5 миллиарда пакетов в секунду.
Атаку отражали спецы из FastNetMon. По их данным, в оркестре участвовали тысячи скомпрометированных IoT-устройств и роутеров MikroTik, разбросанных по 11 000 уникальных сетей по всему миру. То есть, это был тот самый распределенный, трушный DDoS.
Интересно, что для отражения атаки пришлось использовать DDoS-фильтрующие мощности самого клиента. То есть, компания, по сути, защищала саму себя от атаки, которая была нацелена на ее же защитные сервисы. В ход шли классические методы развертывание ACL на пограничных маршрутизаторах и другие техники.
Основатель FastNetMon, Павел Одинцов, выступил в роли Капитана Очевидность и отметил, что без проактивной фильтрации исходящего мусорного трафика на уровне интернет-провайдеров, любой домашний роутер и умный чайник продолжат быть частью гигантских ботнетов.
Интересно, их отдел продаж, наверное, сейчас звонит самим себе с предложением купить усиленный тарифный план😬
Типичный🥸 Сисадмин
Неназванная европейская компания, которая специализируется на защите от DDoS-атак, сама стала жертвой одной из самых мощных атак в истории. Мощность UDP-флуда достигла 1.5 миллиарда пакетов в секунду.
Атаку отражали спецы из FastNetMon. По их данным, в оркестре участвовали тысячи скомпрометированных IoT-устройств и роутеров MikroTik, разбросанных по 11 000 уникальных сетей по всему миру. То есть, это был тот самый распределенный, трушный DDoS.
Интересно, что для отражения атаки пришлось использовать DDoS-фильтрующие мощности самого клиента. То есть, компания, по сути, защищала саму себя от атаки, которая была нацелена на ее же защитные сервисы. В ход шли классические методы развертывание ACL на пограничных маршрутизаторах и другие техники.
Основатель FastNetMon, Павел Одинцов, выступил в роли Капитана Очевидность и отметил, что без проактивной фильтрации исходящего мусорного трафика на уровне интернет-провайдеров, любой домашний роутер и умный чайник продолжат быть частью гигантских ботнетов.
Интересно, их отдел продаж, наверное, сейчас звонит самим себе с предложением купить усиленный тарифный план
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁113❤12🔥5👏1
Forwarded from godnoTECH - Новости IT
⚡️ Как Discord-сервер стал парламентом, а "зумеры" свергли правительство
В Непале прямо сейчас пишется история, и пишется она в игровом чате. Массовые протесты, вспыхнувшие из-за блокировки соцсетей, не просто снесли верхушку власти, но и породили уникальный для мировой политики феномен – выборы нового лидера страны проходят в Discord.
Все началось, когда правительство решило заблокировать многие популярные соцсети. Протесты получили название "революция зумеров", они координировались через Discord и быстро переросли в масштабные беспорядки по всей стране. В огне оказались правительственные здания, а число жертв превысило 50 человек. Премьер-министр и его кабинет подали в отставку.
😱 И вот тут начинается самое интересное. Протестующие создали свой "виртуальный парламент" на том же Discord-сервере, который еще вчера был их штабом. Более 145 тысяч непальцев уже присоединились к этому цифровому государству, где проходят оживленные дебаты и даже проводятся "мини-выборы" для определения нового лидера.
Админы Discord договорились с военными, а на роль временного лидера предложена бывшая главная судья Сушила Карки. Решения этого сервера цитируют СМИ страны.
Мир замер в ожидании: сможет ли поколение, выросшее в сети, построить реальное государство? Непал показывает – возможно, будущее политики уже здесь.
🥸 godnoTECH - Новости IT
В Непале прямо сейчас пишется история, и пишется она в игровом чате. Массовые протесты, вспыхнувшие из-за блокировки соцсетей, не просто снесли верхушку власти, но и породили уникальный для мировой политики феномен – выборы нового лидера страны проходят в Discord.
Все началось, когда правительство решило заблокировать многие популярные соцсети. Протесты получили название "революция зумеров", они координировались через Discord и быстро переросли в масштабные беспорядки по всей стране. В огне оказались правительственные здания, а число жертв превысило 50 человек. Премьер-министр и его кабинет подали в отставку.
Админы Discord договорились с военными, а на роль временного лидера предложена бывшая главная судья Сушила Карки. Решения этого сервера цитируют СМИ страны.
Мир замер в ожидании: сможет ли поколение, выросшее в сети, построить реальное государство? Непал показывает – возможно, будущее политики уже здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥90💊21❤10👏9😁5🤔5🤯4🏆4👍3🤷♂1🐳1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁87🤔9
Please open Telegram to view this post
VIEW IN TELEGRAM
😁144🫡19😎8❤1
Oracle провела широкомасштабные увольнения в основной команде разработки MySQL, по слухам, на выход попросили около 70 ключевых, старых разрабов.
Из внутренних сливов сообщают, что команда опенсорсного MySQL была поглощена подразделением, которое занимается разработкой Heatwave - проприетарной
Еще один шаг Oracle к медленному убийству MySQL Community Edition
Как и в случае с Sun, Oracle сначала покупает популярный опенсорсный продукт, выжимает из него все соки для своих коммерческих решений, а затем начинает оптимизировать команду, которая занималась его развитием...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
💊41😡30😢15❤3🤔2👍1👏1🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁214🔥25🌚7❤5
Похоже, год эффективности в Intel превратился в массовый исход ключевых Linux-инженеров.
Сначала стало известно, что из Intel уходит Колин Иан Кинг (Colin Ian King). Если имя вам не знакомо, то его детище вы вероятно знаете. Колин ведущий разработчик стресс-теста Stress-NG. До Intel он 13 лет работал в Canonical над ядром Ubuntu и за свою карьеру отправил в апстрим более четырех тысяч патчей. Куда он ушел? В NVIDIA.
А следом компанию покидает Микаэль Жаме (Michael Jamet), один из мейнтейнеров подсистемы Thunderbolt/USB4 в ядре Linux. Он возглавлял группу разработки ПО для Thunderbolt/USB4 в Intel на протяжении последних 10 лет.
Intel десятилетиями была одним из крупнейших контрибьюторов в ядро Linux, обеспечивая раннюю и качественную поддержку своего железа. Теперь же компания теряет людей, на которых держалась ее репутация в опенсорс-сообществе.
Типичный🥸 Сисадмин
Сначала стало известно, что из Intel уходит Колин Иан Кинг (Colin Ian King). Если имя вам не знакомо, то его детище вы вероятно знаете. Колин ведущий разработчик стресс-теста Stress-NG. До Intel он 13 лет работал в Canonical над ядром Ubuntu и за свою карьеру отправил в апстрим более четырех тысяч патчей. Куда он ушел? В NVIDIA.
А следом компанию покидает Микаэль Жаме (Michael Jamet), один из мейнтейнеров подсистемы Thunderbolt/USB4 в ядре Linux. Он возглавлял группу разработки ПО для Thunderbolt/USB4 в Intel на протяжении последних 10 лет.
Intel десятилетиями была одним из крупнейших контрибьюторов в ядро Linux, обеспечивая раннюю и качественную поддержку своего железа. Теперь же компания теряет людей, на которых держалась ее репутация в опенсорс-сообществе.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡93😁9❤6🤔4👍2
Тут ESET выкатил детальный разбор нового шифровальщика HybridPetya. Казалось, что MFT-шифровальщики остались в прошлом и вот опять. Petya эволюционировал, но с двумя ключевыми апгрейдами, теперь он с полноценным UEFI-буткитом и с механизмом обхода Secure Boot.
Препарируем эту заразу. Инсталлятор определяет стандарт разметки диска, бэкапит оригинальный
bootmgfw.efi в bootmgfw.efi.old, подменяет его своим буткитом, создает свои файлы (config, verify, counter) в \EFI\Microsoft\Boot\ и вызывает BSOD, чтобы принудительно перезагрузить систему и передать управление буткиту.Но самый сок в обходе Secure Boot. Здесь используется уязвимость CVE-2024-7344. Атакующие кладут на ESP уязвимый, но легитимно подписанный Microsoft загрузчик
reloader.efi (из стороннего recovery-софта), переименовав его в bootmgfw.efi. Рядом кладется файл cloak.dat, в котором и сидит сам неподписанный буткит. При загрузке система проверяет подпись reloader.efi, видит, что она валидна, и спокойно его запускает. А он, в свою очередь, тупо подгружает и выполняет код из cloak.dat, полностью обходя всю цепочку доверия Secure Boot. Всё это не выглядит как какой-то взлом, это скорее использование легитимного, но дырявого компонента. Троянский конь, которому сами открыли ворота, потому что у него на лбу печать Microsoft Чтобы Петя не подпортил нервы, рекомендуется убедиться, что в системе установлены обновления Windows за январь 2025 или новее. Microsoft отозвала уязвимые загрузчики, добавив их хэши в dbx (базу отозванных подписей). Во-вторых, настроить в EDR/SIEM алерты на любую запись в
\EFI\Microsoft\Boot\. Это крайне низкошумный и высокоточный индикатор компрометации. И в-третьих, проверьте свои офлайн-бэкапы. Против MFT-шифраторов это единственное, что реально спасет.Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤61👌17👍14😁3🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍131😁62😭8🤯5💊3😐2🫡1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💊88🗿27❤9✍6🔥3😁3🤷♂1👍1
Forwarded from godnoTECH - Новости IT
Это не шутка — так компания хочет показать, что она очень сильно экологичная. Мол вокруг её заводов даже восстановилась экосистема, и туда вернулись пчёлы.
TSMC высадили вокруг фабрик специальные растения, которые привлекли не только пчёл, но и светлячков, которые известны своей чувствительностью к качеству окружающей среды. В водоёмы около предприятий даже вернулась местная рыба. Ну, прямо райская ситуация с картинки
В итоге TSMC в сотрудничестве с пчеловодами и Университетом Тунхай запустила производство эксклюзивного мёда «Цзи Ми».
Кажется, мы теперь знаем, каким будет на вкус новый техпроцесс. Главное, чтобы мёд не оказался с привкусом термопасты.
😁 — Маркетинг да и только
Please open Telegram to view this post
VIEW IN TELEGRAM
😁109🔥29💊10❤4👍3🤔3
Новая дыра в Windows или как получить 🤔
Microsoft опять порадовала патчем. Критическим. Исследователь Сергей Тарасов из Positive Technologies обнаружил уязвимость (CVE-2025-54916) прямо в ядре ОС, в драйвере NTFS. Дыра затрагивает как минимум 8 версий Windows, включая клиентские и серверные ОС, и получила рейтинг CVSS 7.8 (High)😱
Готового эксплойта в открытом доступе пока нет.
Уязвимость, по-видимому, находится в том, как драйвер
Microsoft уже выпустила патчи и, что важно, присвоила уязвимости статус Exploitation More Likely. Это означает, что они ожидают появления рабочих эксплойтов в ближайшее время. Рекомендуется обновиться и ограничить права пользователей на монтирование VHD/VHDX и убедиться, что EDR отслеживает аномальную активность, связанную с операциями файловой системы.
Типичный🥸 Сисадмин
SYSTEM права, просто подключив подготовленную флешку Атакующий создает VHD-файл, в метаданных которого зашит эксплойт. Когда пользователь даблкликом (или скрипт) монтирует этот образ, то происходит переполнение стека в драйвере ntfs.sys, и эксплойт выполняется с правами SYSTEM.
Microsoft опять порадовала патчем. Критическим. Исследователь Сергей Тарасов из Positive Technologies обнаружил уязвимость (CVE-2025-54916) прямо в ядре ОС, в драйвере NTFS. Дыра затрагивает как минимум 8 версий Windows, включая клиентские и серверные ОС, и получила рейтинг CVSS 7.8 (High)
Готового эксплойта в открытом доступе пока нет.
Уязвимость, по-видимому, находится в том, как драйвер
ntfs.sys обрабатывает определенные структуры данных или метаданные при монтировании виртуального диска. Некорректная проверка границ входных данных приводит к переполнению буфера в стеке, что позволяет атакующему перезаписать адрес возврата и передать управление своему шеллкоду, выполняемому в контексте ядра.Microsoft уже выпустила патчи и, что важно, присвоила уязвимости статус Exploitation More Likely. Это означает, что они ожидают появления рабочих эксплойтов в ближайшее время. Рекомендуется обновиться и ограничить права пользователей на монтирование VHD/VHDX и убедиться, что EDR отслеживает аномальную активность, связанную с операциями файловой системы.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍47🔥10❤5😁1
Команда энтузиастов из DOS.Zone сделала полный порт легендарной арены в браузер. Да, с мультиплеером, кастомными картами и возможностью поднять свой сервер. Идеально, чтобы скоротать время, пока накатываются обновления на прод или вообще ничего не накатывается.
Пора расчехлять рельсу: https://dos.zone/q3
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤94🔥43👍10🌭7🌚1
Как поднять веб-сервер на одноразовом вейпе 🚬
Инженер Богдан Ионеску (BogdanTheGe-ek) взял выброшенный одноразовый вейп, препарировал его и превратил в полноценный веб-сервер.
Под капотом у этой соски оказалось довольно скромное железо, чип Cortex M0+ на 24 МГц, 24 КБ флеш-памяти и всего 3 КБ статической RAM. Чтобы подключить эту кроху к интернету он использовал semihosting (по сути, системные вызовы для встраиваемых ARM-процессоров), чтобы пробросить ввод/вывод через отладчик на хост-машину. Затем, с помощью
Для работы с TCP/IP он взял легковесный стек uIP, в комплекте с которым шел минималистичный HTTP-сервер. После некоторых танцев с бубном, связанных с выравниванием памяти для ARM, сервер завелся. Первые тесты были печальными, пинги по 1.5 секунды с 50% потерь пакетов, а страница грузилась 20 секунд. Оказалось, что данные передавались по одному байту. Решение нашлось быстро, нужно просто добавить кольцевой буфер.
После оптимизации результаты порадовали, пинги 20 мс без потерь, а страница грузится за 160 мс. Конечно, под большой нагрузкой он не выживет, но сам факт. Ионеску опубликовал исходный код на GitHub, так что любой желающий может повторить этот эксперимент.
Сайт на сОске тут: ewaste.fka.wtf🫡
Типичный🥸 Сисадмин
Инженер Богдан Ионеску (BogdanTheGe-ek) взял выброшенный одноразовый вейп, препарировал его и превратил в полноценный веб-сервер.
Под капотом у этой соски оказалось довольно скромное железо, чип Cortex M0+ на 24 МГц, 24 КБ флеш-памяти и всего 3 КБ статической RAM. Чтобы подключить эту кроху к интернету он использовал semihosting (по сути, системные вызовы для встраиваемых ARM-процессоров), чтобы пробросить ввод/вывод через отладчик на хост-машину. Затем, с помощью
socat и slattach, он приаттачил это дело к SLIP (Serial Line Internet Protocol), превратив чип в аналог 56K-модема.Для работы с TCP/IP он взял легковесный стек uIP, в комплекте с которым шел минималистичный HTTP-сервер. После некоторых танцев с бубном, связанных с выравниванием памяти для ARM, сервер завелся. Первые тесты были печальными, пинги по 1.5 секунды с 50% потерь пакетов, а страница грузилась 20 секунд. Оказалось, что данные передавались по одному байту. Решение нашлось быстро, нужно просто добавить кольцевой буфер.
После оптимизации результаты порадовали, пинги 20 мс без потерь, а страница грузится за 160 мс. Конечно, под большой нагрузкой он не выживет, но сам факт. Ионеску опубликовал исходный код на GitHub, так что любой желающий может повторить этот эксперимент.
Сайт на сОске тут: ewaste.fka.wtf
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥124😁28🏆11❤8👏8💊7🌚6
Давеча вышли сразу две новости об увольнениях под напором ИИ. Так, Гугл уволила около 200 специалистов по ИИ, включая учёных со степенями магистра и доктора философии, а онлайн-площадка Fiverr оптимизировала ИИшкой 30% персонала. Тренд на автоматизацию через ИИ продолжается.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😭32🫡13💊7👎1😁1