Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💊88🗿27❤9✍6🔥3😁3🤷♂1👍1
Forwarded from godnoTECH - Новости IT
Это не шутка — так компания хочет показать, что она очень сильно экологичная. Мол вокруг её заводов даже восстановилась экосистема, и туда вернулись пчёлы.
TSMC высадили вокруг фабрик специальные растения, которые привлекли не только пчёл, но и светлячков, которые известны своей чувствительностью к качеству окружающей среды. В водоёмы около предприятий даже вернулась местная рыба. Ну, прямо райская ситуация с картинки
В итоге TSMC в сотрудничестве с пчеловодами и Университетом Тунхай запустила производство эксклюзивного мёда «Цзи Ми».
Кажется, мы теперь знаем, каким будет на вкус новый техпроцесс. Главное, чтобы мёд не оказался с привкусом термопасты.
😁 — Маркетинг да и только
Please open Telegram to view this post
VIEW IN TELEGRAM
😁109🔥29💊10❤4👍3🤔3
Новая дыра в Windows или как получить 🤔
Microsoft опять порадовала патчем. Критическим. Исследователь Сергей Тарасов из Positive Technologies обнаружил уязвимость (CVE-2025-54916) прямо в ядре ОС, в драйвере NTFS. Дыра затрагивает как минимум 8 версий Windows, включая клиентские и серверные ОС, и получила рейтинг CVSS 7.8 (High)😱
Готового эксплойта в открытом доступе пока нет.
Уязвимость, по-видимому, находится в том, как драйвер
Microsoft уже выпустила патчи и, что важно, присвоила уязвимости статус Exploitation More Likely. Это означает, что они ожидают появления рабочих эксплойтов в ближайшее время. Рекомендуется обновиться и ограничить права пользователей на монтирование VHD/VHDX и убедиться, что EDR отслеживает аномальную активность, связанную с операциями файловой системы.
Типичный🥸 Сисадмин
SYSTEM права, просто подключив подготовленную флешку Атакующий создает VHD-файл, в метаданных которого зашит эксплойт. Когда пользователь даблкликом (или скрипт) монтирует этот образ, то происходит переполнение стека в драйвере ntfs.sys, и эксплойт выполняется с правами SYSTEM.
Microsoft опять порадовала патчем. Критическим. Исследователь Сергей Тарасов из Positive Technologies обнаружил уязвимость (CVE-2025-54916) прямо в ядре ОС, в драйвере NTFS. Дыра затрагивает как минимум 8 версий Windows, включая клиентские и серверные ОС, и получила рейтинг CVSS 7.8 (High)
Готового эксплойта в открытом доступе пока нет.
Уязвимость, по-видимому, находится в том, как драйвер
ntfs.sys обрабатывает определенные структуры данных или метаданные при монтировании виртуального диска. Некорректная проверка границ входных данных приводит к переполнению буфера в стеке, что позволяет атакующему перезаписать адрес возврата и передать управление своему шеллкоду, выполняемому в контексте ядра.Microsoft уже выпустила патчи и, что важно, присвоила уязвимости статус Exploitation More Likely. Это означает, что они ожидают появления рабочих эксплойтов в ближайшее время. Рекомендуется обновиться и ограничить права пользователей на монтирование VHD/VHDX и убедиться, что EDR отслеживает аномальную активность, связанную с операциями файловой системы.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍47🔥10❤5😁1
Команда энтузиастов из DOS.Zone сделала полный порт легендарной арены в браузер. Да, с мультиплеером, кастомными картами и возможностью поднять свой сервер. Идеально, чтобы скоротать время, пока накатываются обновления на прод или вообще ничего не накатывается.
Пора расчехлять рельсу: https://dos.zone/q3
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤94🔥43👍10🌭7🌚1
Как поднять веб-сервер на одноразовом вейпе 🚬
Инженер Богдан Ионеску (BogdanTheGe-ek) взял выброшенный одноразовый вейп, препарировал его и превратил в полноценный веб-сервер.
Под капотом у этой соски оказалось довольно скромное железо, чип Cortex M0+ на 24 МГц, 24 КБ флеш-памяти и всего 3 КБ статической RAM. Чтобы подключить эту кроху к интернету он использовал semihosting (по сути, системные вызовы для встраиваемых ARM-процессоров), чтобы пробросить ввод/вывод через отладчик на хост-машину. Затем, с помощью
Для работы с TCP/IP он взял легковесный стек uIP, в комплекте с которым шел минималистичный HTTP-сервер. После некоторых танцев с бубном, связанных с выравниванием памяти для ARM, сервер завелся. Первые тесты были печальными, пинги по 1.5 секунды с 50% потерь пакетов, а страница грузилась 20 секунд. Оказалось, что данные передавались по одному байту. Решение нашлось быстро, нужно просто добавить кольцевой буфер.
После оптимизации результаты порадовали, пинги 20 мс без потерь, а страница грузится за 160 мс. Конечно, под большой нагрузкой он не выживет, но сам факт. Ионеску опубликовал исходный код на GitHub, так что любой желающий может повторить этот эксперимент.
Сайт на сОске тут: ewaste.fka.wtf🫡
Типичный🥸 Сисадмин
Инженер Богдан Ионеску (BogdanTheGe-ek) взял выброшенный одноразовый вейп, препарировал его и превратил в полноценный веб-сервер.
Под капотом у этой соски оказалось довольно скромное железо, чип Cortex M0+ на 24 МГц, 24 КБ флеш-памяти и всего 3 КБ статической RAM. Чтобы подключить эту кроху к интернету он использовал semihosting (по сути, системные вызовы для встраиваемых ARM-процессоров), чтобы пробросить ввод/вывод через отладчик на хост-машину. Затем, с помощью
socat и slattach, он приаттачил это дело к SLIP (Serial Line Internet Protocol), превратив чип в аналог 56K-модема.Для работы с TCP/IP он взял легковесный стек uIP, в комплекте с которым шел минималистичный HTTP-сервер. После некоторых танцев с бубном, связанных с выравниванием памяти для ARM, сервер завелся. Первые тесты были печальными, пинги по 1.5 секунды с 50% потерь пакетов, а страница грузилась 20 секунд. Оказалось, что данные передавались по одному байту. Решение нашлось быстро, нужно просто добавить кольцевой буфер.
После оптимизации результаты порадовали, пинги 20 мс без потерь, а страница грузится за 160 мс. Конечно, под большой нагрузкой он не выживет, но сам факт. Ионеску опубликовал исходный код на GitHub, так что любой желающий может повторить этот эксперимент.
Сайт на сОске тут: ewaste.fka.wtf
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥124😁28🏆11❤8👏8💊7🌚6
Давеча вышли сразу две новости об увольнениях под напором ИИ. Так, Гугл уволила около 200 специалистов по ИИ, включая учёных со степенями магистра и доктора философии, а онлайн-площадка Fiverr оптимизировала ИИшкой 30% персонала. Тренд на автоматизацию через ИИ продолжается.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😭32🫡13💊7👎1😁1
Про альтернативные ядра
Глядя на весь этот цирк с 30-летним легаси-кодом😬 , я решил посмотреть, какие реальные архитектурные альтернативы существуют за пределами Linux. Речь не о форках, а о проектах, которые пытаются переосмыслить само ядро.
Managarm. Микроядро с обратной совместимостью
Проект-мечта любого инженера, уставшего от легаси. В его основе лежит асинхронное микроядро, написанное с нуля на C++. А поверх него слой совместимости, который позволяет запускать немодифицированные исполняемые файлы Linux. Никакого systemd, никаких костылей из 90-х, только чистое, современное ядро, а сверху привычные утилиты.
Asterinas. Изоляция на уровне языка, а не ЦП
Для тех, кто считает C++ устаревшим, есть Asterinas - тоже ядро с поддержкой исполняемых файлов Linux, но написано оно на Rust. Это каркасное ядро (framekernel), где вся изоляция компонентов здесь построена не на кольцах защиты процессора, а на гарантиях безопасности самого языка Rust. Только малая часть ядра, отвечающая за самые низкоуровневые операции, может использовать гипотетический небезопасный код. Все остальное (драйверы, файловые системы, сетевой стек) работает в безопасном Rust, где компилятор сам по себе является барьером для целых классов уязвимостей.
И наконец, Xous от известного в узких кругах хакера Эндрю "bunnie" Хуанга. Он не стал заморачиваться с совместимостью с Linux, а просто запилил своё ядро. Xous - это микроядерная ОС на Rust, которая работает на его собственном, уже продающемся, карманном устройстве Precursor. Весь стек, от схемотехники до приложений, полностью открыт. Одна из ключевых особенностей - база данных с правдоподобным отрицанием, где само существование данных можно скрыть, т.е. если вас заставят что-то показать, вы можете открыть только безобидную, публичную часть, и никто не узнает, что на самом деле у вас есть что-то еще.
Пока что это все, конечно, выглядит не густо. Просто пара красивых архитектурных идей. Но кто знает? Может, через 15 лет мы будем мигрировать не с CentOS на Alma, а с Linux на Managarm👨🦳
Типичный🥸 Сисадмин
Глядя на весь этот цирк с 30-летним легаси-кодом
Managarm. Микроядро с обратной совместимостью
Проект-мечта любого инженера, уставшего от легаси. В его основе лежит асинхронное микроядро, написанное с нуля на C++. А поверх него слой совместимости, который позволяет запускать немодифицированные исполняемые файлы Linux. Никакого systemd, никаких костылей из 90-х, только чистое, современное ядро, а сверху привычные утилиты.
Asterinas. Изоляция на уровне языка, а не ЦП
Для тех, кто считает C++ устаревшим, есть Asterinas - тоже ядро с поддержкой исполняемых файлов Linux, но написано оно на Rust. Это каркасное ядро (framekernel), где вся изоляция компонентов здесь построена не на кольцах защиты процессора, а на гарантиях безопасности самого языка Rust. Только малая часть ядра, отвечающая за самые низкоуровневые операции, может использовать гипотетический небезопасный код. Все остальное (драйверы, файловые системы, сетевой стек) работает в безопасном Rust, где компилятор сам по себе является барьером для целых классов уязвимостей.
И наконец, Xous от известного в узких кругах хакера Эндрю "bunnie" Хуанга. Он не стал заморачиваться с совместимостью с Linux, а просто запилил своё ядро. Xous - это микроядерная ОС на Rust, которая работает на его собственном, уже продающемся, карманном устройстве Precursor. Весь стек, от схемотехники до приложений, полностью открыт. Одна из ключевых особенностей - база данных с правдоподобным отрицанием, где само существование данных можно скрыть, т.е. если вас заставят что-то показать, вы можете открыть только безобидную, публичную часть, и никто не узнает, что на самом деле у вас есть что-то еще.
Пока что это все, конечно, выглядит не густо. Просто пара красивых архитектурных идей. Но кто знает? Может, через 15 лет мы будем мигрировать не с CentOS на Alma, а с Linux на Managarm
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍48❤10👍9🤔3💊3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥136❤16💊3
Как один текстовый файл с кодами восстановления привел к полному захвату сети
Тут Huntress опубликовала поучительную историю из своей практики реагирования на инциденты, связанной с недавними атаками на SonicWall VPN.
Атакующие, связанные с шифровальщиком Akira, получили первоначальный доступ к сети через уязвимый SonicWall VPN. А дальше им невероятно повезло. На рабочем столе одного из инженеров по безопасности они нашли текстовый файл, в котором в открытом виде хранились коды восстановления от его аккаунта в консоли Huntress. Ну с кем не бывает🤡
Эти коды, как мы знаем, предназначены для обхода MFA в экстренных случаях. Получив их, атакующие смогли полностью обойти многофакторную аутентификацию, залогиниться в портал Huntress под видом легитимного инженера и получить полный доступ к консоли управления безопасностью.
Дальше все было по классике. Злоумышленники начали закрывать активные инциденты, выводить хосты из изоляции и даже удалять агентов Huntress с машин. Это позволило им дольше оставаться незамеченными и спокойно перемещаться по сети, отключая другие средства защиты и развертывая шифровальщик.
Типичный🥸 Сисадмин
Тут Huntress опубликовала поучительную историю из своей практики реагирования на инциденты, связанной с недавними атаками на SonicWall VPN.
Атакующие, связанные с шифровальщиком Akira, получили первоначальный доступ к сети через уязвимый SonicWall VPN. А дальше им невероятно повезло. На рабочем столе одного из инженеров по безопасности они нашли текстовый файл, в котором в открытом виде хранились коды восстановления от его аккаунта в консоли Huntress. Ну с кем не бывает
Эти коды, как мы знаем, предназначены для обхода MFA в экстренных случаях. Получив их, атакующие смогли полностью обойти многофакторную аутентификацию, залогиниться в портал Huntress под видом легитимного инженера и получить полный доступ к консоли управления безопасностью.
Дальше все было по классике. Злоумышленники начали закрывать активные инциденты, выводить хосты из изоляции и даже удалять агентов Huntress с машин. Это позволило им дольше оставаться незамеченными и спокойно перемещаться по сети, отключая другие средства защиты и развертывая шифровальщик.
На MFA надейся, а пароли в KeePass храни.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41😁16✍8❤4👏3😱2👍1
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆78😁41🫡24😱14🍾3❤1💊1
С 25 по 29 сентября на Камчатке пройдут плановые работы по укреплению береговой инфраструктуры подводного волоконно-оптического кабеля, соединяющего полуостров с глобальной сетью.
Фактическое отключение интернета займёт 48 часов, но точные сроки зависят от погодных условий. Кабель заведут в специальную подземную и морскую трубу, что защитит его от природных и человеческих воздействий.
20-21 сентября пройдёт тестирование спутникового канала. После этого опубликуют список сервисов и банкоматов, которые останутся доступными.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤31😱17🤔10👍5😡5😁2😭1