Please open Telegram to view this post
VIEW IN TELEGRAM
😁214🔥25🌚7❤5
Похоже, год эффективности в Intel превратился в массовый исход ключевых Linux-инженеров.
Сначала стало известно, что из Intel уходит Колин Иан Кинг (Colin Ian King). Если имя вам не знакомо, то его детище вы вероятно знаете. Колин ведущий разработчик стресс-теста Stress-NG. До Intel он 13 лет работал в Canonical над ядром Ubuntu и за свою карьеру отправил в апстрим более четырех тысяч патчей. Куда он ушел? В NVIDIA.
А следом компанию покидает Микаэль Жаме (Michael Jamet), один из мейнтейнеров подсистемы Thunderbolt/USB4 в ядре Linux. Он возглавлял группу разработки ПО для Thunderbolt/USB4 в Intel на протяжении последних 10 лет.
Intel десятилетиями была одним из крупнейших контрибьюторов в ядро Linux, обеспечивая раннюю и качественную поддержку своего железа. Теперь же компания теряет людей, на которых держалась ее репутация в опенсорс-сообществе.
Типичный🥸 Сисадмин
Сначала стало известно, что из Intel уходит Колин Иан Кинг (Colin Ian King). Если имя вам не знакомо, то его детище вы вероятно знаете. Колин ведущий разработчик стресс-теста Stress-NG. До Intel он 13 лет работал в Canonical над ядром Ubuntu и за свою карьеру отправил в апстрим более четырех тысяч патчей. Куда он ушел? В NVIDIA.
А следом компанию покидает Микаэль Жаме (Michael Jamet), один из мейнтейнеров подсистемы Thunderbolt/USB4 в ядре Linux. Он возглавлял группу разработки ПО для Thunderbolt/USB4 в Intel на протяжении последних 10 лет.
Intel десятилетиями была одним из крупнейших контрибьюторов в ядро Linux, обеспечивая раннюю и качественную поддержку своего железа. Теперь же компания теряет людей, на которых держалась ее репутация в опенсорс-сообществе.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡93😁9❤6🤔4👍2
Тут ESET выкатил детальный разбор нового шифровальщика HybridPetya. Казалось, что MFT-шифровальщики остались в прошлом и вот опять. Petya эволюционировал, но с двумя ключевыми апгрейдами, теперь он с полноценным UEFI-буткитом и с механизмом обхода Secure Boot.
Препарируем эту заразу. Инсталлятор определяет стандарт разметки диска, бэкапит оригинальный
bootmgfw.efi в bootmgfw.efi.old, подменяет его своим буткитом, создает свои файлы (config, verify, counter) в \EFI\Microsoft\Boot\ и вызывает BSOD, чтобы принудительно перезагрузить систему и передать управление буткиту.Но самый сок в обходе Secure Boot. Здесь используется уязвимость CVE-2024-7344. Атакующие кладут на ESP уязвимый, но легитимно подписанный Microsoft загрузчик
reloader.efi (из стороннего recovery-софта), переименовав его в bootmgfw.efi. Рядом кладется файл cloak.dat, в котором и сидит сам неподписанный буткит. При загрузке система проверяет подпись reloader.efi, видит, что она валидна, и спокойно его запускает. А он, в свою очередь, тупо подгружает и выполняет код из cloak.dat, полностью обходя всю цепочку доверия Secure Boot. Всё это не выглядит как какой-то взлом, это скорее использование легитимного, но дырявого компонента. Троянский конь, которому сами открыли ворота, потому что у него на лбу печать Microsoft Чтобы Петя не подпортил нервы, рекомендуется убедиться, что в системе установлены обновления Windows за январь 2025 или новее. Microsoft отозвала уязвимые загрузчики, добавив их хэши в dbx (базу отозванных подписей). Во-вторых, настроить в EDR/SIEM алерты на любую запись в
\EFI\Microsoft\Boot\. Это крайне низкошумный и высокоточный индикатор компрометации. И в-третьих, проверьте свои офлайн-бэкапы. Против MFT-шифраторов это единственное, что реально спасет.Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤61👌17👍14😁3🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍131😁62😭8🤯5💊3😐2🫡1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💊88🗿27❤9✍6🔥3😁3🤷♂1👍1
Forwarded from godnoTECH - Новости IT
Это не шутка — так компания хочет показать, что она очень сильно экологичная. Мол вокруг её заводов даже восстановилась экосистема, и туда вернулись пчёлы.
TSMC высадили вокруг фабрик специальные растения, которые привлекли не только пчёл, но и светлячков, которые известны своей чувствительностью к качеству окружающей среды. В водоёмы около предприятий даже вернулась местная рыба. Ну, прямо райская ситуация с картинки
В итоге TSMC в сотрудничестве с пчеловодами и Университетом Тунхай запустила производство эксклюзивного мёда «Цзи Ми».
Кажется, мы теперь знаем, каким будет на вкус новый техпроцесс. Главное, чтобы мёд не оказался с привкусом термопасты.
😁 — Маркетинг да и только
Please open Telegram to view this post
VIEW IN TELEGRAM
😁109🔥29💊10❤4👍3🤔3
Новая дыра в Windows или как получить 🤔
Microsoft опять порадовала патчем. Критическим. Исследователь Сергей Тарасов из Positive Technologies обнаружил уязвимость (CVE-2025-54916) прямо в ядре ОС, в драйвере NTFS. Дыра затрагивает как минимум 8 версий Windows, включая клиентские и серверные ОС, и получила рейтинг CVSS 7.8 (High)😱
Готового эксплойта в открытом доступе пока нет.
Уязвимость, по-видимому, находится в том, как драйвер
Microsoft уже выпустила патчи и, что важно, присвоила уязвимости статус Exploitation More Likely. Это означает, что они ожидают появления рабочих эксплойтов в ближайшее время. Рекомендуется обновиться и ограничить права пользователей на монтирование VHD/VHDX и убедиться, что EDR отслеживает аномальную активность, связанную с операциями файловой системы.
Типичный🥸 Сисадмин
SYSTEM права, просто подключив подготовленную флешку Атакующий создает VHD-файл, в метаданных которого зашит эксплойт. Когда пользователь даблкликом (или скрипт) монтирует этот образ, то происходит переполнение стека в драйвере ntfs.sys, и эксплойт выполняется с правами SYSTEM.
Microsoft опять порадовала патчем. Критическим. Исследователь Сергей Тарасов из Positive Technologies обнаружил уязвимость (CVE-2025-54916) прямо в ядре ОС, в драйвере NTFS. Дыра затрагивает как минимум 8 версий Windows, включая клиентские и серверные ОС, и получила рейтинг CVSS 7.8 (High)
Готового эксплойта в открытом доступе пока нет.
Уязвимость, по-видимому, находится в том, как драйвер
ntfs.sys обрабатывает определенные структуры данных или метаданные при монтировании виртуального диска. Некорректная проверка границ входных данных приводит к переполнению буфера в стеке, что позволяет атакующему перезаписать адрес возврата и передать управление своему шеллкоду, выполняемому в контексте ядра.Microsoft уже выпустила патчи и, что важно, присвоила уязвимости статус Exploitation More Likely. Это означает, что они ожидают появления рабочих эксплойтов в ближайшее время. Рекомендуется обновиться и ограничить права пользователей на монтирование VHD/VHDX и убедиться, что EDR отслеживает аномальную активность, связанную с операциями файловой системы.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍47🔥10❤5😁1
Команда энтузиастов из DOS.Zone сделала полный порт легендарной арены в браузер. Да, с мультиплеером, кастомными картами и возможностью поднять свой сервер. Идеально, чтобы скоротать время, пока накатываются обновления на прод или вообще ничего не накатывается.
Пора расчехлять рельсу: https://dos.zone/q3
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤94🔥43👍10🌭7🌚1
Как поднять веб-сервер на одноразовом вейпе 🚬
Инженер Богдан Ионеску (BogdanTheGe-ek) взял выброшенный одноразовый вейп, препарировал его и превратил в полноценный веб-сервер.
Под капотом у этой соски оказалось довольно скромное железо, чип Cortex M0+ на 24 МГц, 24 КБ флеш-памяти и всего 3 КБ статической RAM. Чтобы подключить эту кроху к интернету он использовал semihosting (по сути, системные вызовы для встраиваемых ARM-процессоров), чтобы пробросить ввод/вывод через отладчик на хост-машину. Затем, с помощью
Для работы с TCP/IP он взял легковесный стек uIP, в комплекте с которым шел минималистичный HTTP-сервер. После некоторых танцев с бубном, связанных с выравниванием памяти для ARM, сервер завелся. Первые тесты были печальными, пинги по 1.5 секунды с 50% потерь пакетов, а страница грузилась 20 секунд. Оказалось, что данные передавались по одному байту. Решение нашлось быстро, нужно просто добавить кольцевой буфер.
После оптимизации результаты порадовали, пинги 20 мс без потерь, а страница грузится за 160 мс. Конечно, под большой нагрузкой он не выживет, но сам факт. Ионеску опубликовал исходный код на GitHub, так что любой желающий может повторить этот эксперимент.
Сайт на сОске тут: ewaste.fka.wtf🫡
Типичный🥸 Сисадмин
Инженер Богдан Ионеску (BogdanTheGe-ek) взял выброшенный одноразовый вейп, препарировал его и превратил в полноценный веб-сервер.
Под капотом у этой соски оказалось довольно скромное железо, чип Cortex M0+ на 24 МГц, 24 КБ флеш-памяти и всего 3 КБ статической RAM. Чтобы подключить эту кроху к интернету он использовал semihosting (по сути, системные вызовы для встраиваемых ARM-процессоров), чтобы пробросить ввод/вывод через отладчик на хост-машину. Затем, с помощью
socat и slattach, он приаттачил это дело к SLIP (Serial Line Internet Protocol), превратив чип в аналог 56K-модема.Для работы с TCP/IP он взял легковесный стек uIP, в комплекте с которым шел минималистичный HTTP-сервер. После некоторых танцев с бубном, связанных с выравниванием памяти для ARM, сервер завелся. Первые тесты были печальными, пинги по 1.5 секунды с 50% потерь пакетов, а страница грузилась 20 секунд. Оказалось, что данные передавались по одному байту. Решение нашлось быстро, нужно просто добавить кольцевой буфер.
После оптимизации результаты порадовали, пинги 20 мс без потерь, а страница грузится за 160 мс. Конечно, под большой нагрузкой он не выживет, но сам факт. Ионеску опубликовал исходный код на GitHub, так что любой желающий может повторить этот эксперимент.
Сайт на сОске тут: ewaste.fka.wtf
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥124😁28🏆11❤8👏8💊7🌚6
Давеча вышли сразу две новости об увольнениях под напором ИИ. Так, Гугл уволила около 200 специалистов по ИИ, включая учёных со степенями магистра и доктора философии, а онлайн-площадка Fiverr оптимизировала ИИшкой 30% персонала. Тренд на автоматизацию через ИИ продолжается.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😭32🫡13💊7👎1😁1
Про альтернативные ядра
Глядя на весь этот цирк с 30-летним легаси-кодом😬 , я решил посмотреть, какие реальные архитектурные альтернативы существуют за пределами Linux. Речь не о форках, а о проектах, которые пытаются переосмыслить само ядро.
Managarm. Микроядро с обратной совместимостью
Проект-мечта любого инженера, уставшего от легаси. В его основе лежит асинхронное микроядро, написанное с нуля на C++. А поверх него слой совместимости, который позволяет запускать немодифицированные исполняемые файлы Linux. Никакого systemd, никаких костылей из 90-х, только чистое, современное ядро, а сверху привычные утилиты.
Asterinas. Изоляция на уровне языка, а не ЦП
Для тех, кто считает C++ устаревшим, есть Asterinas - тоже ядро с поддержкой исполняемых файлов Linux, но написано оно на Rust. Это каркасное ядро (framekernel), где вся изоляция компонентов здесь построена не на кольцах защиты процессора, а на гарантиях безопасности самого языка Rust. Только малая часть ядра, отвечающая за самые низкоуровневые операции, может использовать гипотетический небезопасный код. Все остальное (драйверы, файловые системы, сетевой стек) работает в безопасном Rust, где компилятор сам по себе является барьером для целых классов уязвимостей.
И наконец, Xous от известного в узких кругах хакера Эндрю "bunnie" Хуанга. Он не стал заморачиваться с совместимостью с Linux, а просто запилил своё ядро. Xous - это микроядерная ОС на Rust, которая работает на его собственном, уже продающемся, карманном устройстве Precursor. Весь стек, от схемотехники до приложений, полностью открыт. Одна из ключевых особенностей - база данных с правдоподобным отрицанием, где само существование данных можно скрыть, т.е. если вас заставят что-то показать, вы можете открыть только безобидную, публичную часть, и никто не узнает, что на самом деле у вас есть что-то еще.
Пока что это все, конечно, выглядит не густо. Просто пара красивых архитектурных идей. Но кто знает? Может, через 15 лет мы будем мигрировать не с CentOS на Alma, а с Linux на Managarm👨🦳
Типичный🥸 Сисадмин
Глядя на весь этот цирк с 30-летним легаси-кодом
Managarm. Микроядро с обратной совместимостью
Проект-мечта любого инженера, уставшего от легаси. В его основе лежит асинхронное микроядро, написанное с нуля на C++. А поверх него слой совместимости, который позволяет запускать немодифицированные исполняемые файлы Linux. Никакого systemd, никаких костылей из 90-х, только чистое, современное ядро, а сверху привычные утилиты.
Asterinas. Изоляция на уровне языка, а не ЦП
Для тех, кто считает C++ устаревшим, есть Asterinas - тоже ядро с поддержкой исполняемых файлов Linux, но написано оно на Rust. Это каркасное ядро (framekernel), где вся изоляция компонентов здесь построена не на кольцах защиты процессора, а на гарантиях безопасности самого языка Rust. Только малая часть ядра, отвечающая за самые низкоуровневые операции, может использовать гипотетический небезопасный код. Все остальное (драйверы, файловые системы, сетевой стек) работает в безопасном Rust, где компилятор сам по себе является барьером для целых классов уязвимостей.
И наконец, Xous от известного в узких кругах хакера Эндрю "bunnie" Хуанга. Он не стал заморачиваться с совместимостью с Linux, а просто запилил своё ядро. Xous - это микроядерная ОС на Rust, которая работает на его собственном, уже продающемся, карманном устройстве Precursor. Весь стек, от схемотехники до приложений, полностью открыт. Одна из ключевых особенностей - база данных с правдоподобным отрицанием, где само существование данных можно скрыть, т.е. если вас заставят что-то показать, вы можете открыть только безобидную, публичную часть, и никто не узнает, что на самом деле у вас есть что-то еще.
Пока что это все, конечно, выглядит не густо. Просто пара красивых архитектурных идей. Но кто знает? Может, через 15 лет мы будем мигрировать не с CentOS на Alma, а с Linux на Managarm
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍48❤10👍9🤔3💊3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥136❤16💊3