Давеча вышли сразу две новости об увольнениях под напором ИИ. Так, Гугл уволила около 200 специалистов по ИИ, включая учёных со степенями магистра и доктора философии, а онлайн-площадка Fiverr оптимизировала ИИшкой 30% персонала. Тренд на автоматизацию через ИИ продолжается.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😭32🫡13💊7👎1😁1
Про альтернативные ядра
Глядя на весь этот цирк с 30-летним легаси-кодом😬 , я решил посмотреть, какие реальные архитектурные альтернативы существуют за пределами Linux. Речь не о форках, а о проектах, которые пытаются переосмыслить само ядро.
Managarm. Микроядро с обратной совместимостью
Проект-мечта любого инженера, уставшего от легаси. В его основе лежит асинхронное микроядро, написанное с нуля на C++. А поверх него слой совместимости, который позволяет запускать немодифицированные исполняемые файлы Linux. Никакого systemd, никаких костылей из 90-х, только чистое, современное ядро, а сверху привычные утилиты.
Asterinas. Изоляция на уровне языка, а не ЦП
Для тех, кто считает C++ устаревшим, есть Asterinas - тоже ядро с поддержкой исполняемых файлов Linux, но написано оно на Rust. Это каркасное ядро (framekernel), где вся изоляция компонентов здесь построена не на кольцах защиты процессора, а на гарантиях безопасности самого языка Rust. Только малая часть ядра, отвечающая за самые низкоуровневые операции, может использовать гипотетический небезопасный код. Все остальное (драйверы, файловые системы, сетевой стек) работает в безопасном Rust, где компилятор сам по себе является барьером для целых классов уязвимостей.
И наконец, Xous от известного в узких кругах хакера Эндрю "bunnie" Хуанга. Он не стал заморачиваться с совместимостью с Linux, а просто запилил своё ядро. Xous - это микроядерная ОС на Rust, которая работает на его собственном, уже продающемся, карманном устройстве Precursor. Весь стек, от схемотехники до приложений, полностью открыт. Одна из ключевых особенностей - база данных с правдоподобным отрицанием, где само существование данных можно скрыть, т.е. если вас заставят что-то показать, вы можете открыть только безобидную, публичную часть, и никто не узнает, что на самом деле у вас есть что-то еще.
Пока что это все, конечно, выглядит не густо. Просто пара красивых архитектурных идей. Но кто знает? Может, через 15 лет мы будем мигрировать не с CentOS на Alma, а с Linux на Managarm👨🦳
Типичный🥸 Сисадмин
Глядя на весь этот цирк с 30-летним легаси-кодом
Managarm. Микроядро с обратной совместимостью
Проект-мечта любого инженера, уставшего от легаси. В его основе лежит асинхронное микроядро, написанное с нуля на C++. А поверх него слой совместимости, который позволяет запускать немодифицированные исполняемые файлы Linux. Никакого systemd, никаких костылей из 90-х, только чистое, современное ядро, а сверху привычные утилиты.
Asterinas. Изоляция на уровне языка, а не ЦП
Для тех, кто считает C++ устаревшим, есть Asterinas - тоже ядро с поддержкой исполняемых файлов Linux, но написано оно на Rust. Это каркасное ядро (framekernel), где вся изоляция компонентов здесь построена не на кольцах защиты процессора, а на гарантиях безопасности самого языка Rust. Только малая часть ядра, отвечающая за самые низкоуровневые операции, может использовать гипотетический небезопасный код. Все остальное (драйверы, файловые системы, сетевой стек) работает в безопасном Rust, где компилятор сам по себе является барьером для целых классов уязвимостей.
И наконец, Xous от известного в узких кругах хакера Эндрю "bunnie" Хуанга. Он не стал заморачиваться с совместимостью с Linux, а просто запилил своё ядро. Xous - это микроядерная ОС на Rust, которая работает на его собственном, уже продающемся, карманном устройстве Precursor. Весь стек, от схемотехники до приложений, полностью открыт. Одна из ключевых особенностей - база данных с правдоподобным отрицанием, где само существование данных можно скрыть, т.е. если вас заставят что-то показать, вы можете открыть только безобидную, публичную часть, и никто не узнает, что на самом деле у вас есть что-то еще.
Пока что это все, конечно, выглядит не густо. Просто пара красивых архитектурных идей. Но кто знает? Может, через 15 лет мы будем мигрировать не с CentOS на Alma, а с Linux на Managarm
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍48❤10👍9🤔3💊3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥136❤16💊3
Как один текстовый файл с кодами восстановления привел к полному захвату сети
Тут Huntress опубликовала поучительную историю из своей практики реагирования на инциденты, связанной с недавними атаками на SonicWall VPN.
Атакующие, связанные с шифровальщиком Akira, получили первоначальный доступ к сети через уязвимый SonicWall VPN. А дальше им невероятно повезло. На рабочем столе одного из инженеров по безопасности они нашли текстовый файл, в котором в открытом виде хранились коды восстановления от его аккаунта в консоли Huntress. Ну с кем не бывает🤡
Эти коды, как мы знаем, предназначены для обхода MFA в экстренных случаях. Получив их, атакующие смогли полностью обойти многофакторную аутентификацию, залогиниться в портал Huntress под видом легитимного инженера и получить полный доступ к консоли управления безопасностью.
Дальше все было по классике. Злоумышленники начали закрывать активные инциденты, выводить хосты из изоляции и даже удалять агентов Huntress с машин. Это позволило им дольше оставаться незамеченными и спокойно перемещаться по сети, отключая другие средства защиты и развертывая шифровальщик.
Типичный🥸 Сисадмин
Тут Huntress опубликовала поучительную историю из своей практики реагирования на инциденты, связанной с недавними атаками на SonicWall VPN.
Атакующие, связанные с шифровальщиком Akira, получили первоначальный доступ к сети через уязвимый SonicWall VPN. А дальше им невероятно повезло. На рабочем столе одного из инженеров по безопасности они нашли текстовый файл, в котором в открытом виде хранились коды восстановления от его аккаунта в консоли Huntress. Ну с кем не бывает
Эти коды, как мы знаем, предназначены для обхода MFA в экстренных случаях. Получив их, атакующие смогли полностью обойти многофакторную аутентификацию, залогиниться в портал Huntress под видом легитимного инженера и получить полный доступ к консоли управления безопасностью.
Дальше все было по классике. Злоумышленники начали закрывать активные инциденты, выводить хосты из изоляции и даже удалять агентов Huntress с машин. Это позволило им дольше оставаться незамеченными и спокойно перемещаться по сети, отключая другие средства защиты и развертывая шифровальщик.
На MFA надейся, а пароли в KeePass храни.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41😁16✍8❤4👏3😱2👍1
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆78😁41🫡24😱14🍾3❤1💊1
С 25 по 29 сентября на Камчатке пройдут плановые работы по укреплению береговой инфраструктуры подводного волоконно-оптического кабеля, соединяющего полуостров с глобальной сетью.
Фактическое отключение интернета займёт 48 часов, но точные сроки зависят от погодных условий. Кабель заведут в специальную подземную и морскую трубу, что защитит его от природных и человеческих воздействий.
20-21 сентября пройдёт тестирование спутникового канала. После этого опубликуют список сервисов и банкоматов, которые останутся доступными.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤31😱17🤔10👍5😡5😁2😭1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💊166✍26👍21🌚8😁6😢6🤯5🔥2❤1😱1🫡1
Китай вводит часовой дедлайн на отчеты о киберинцидентах
Китайский кибер-регулятор CAC вводит новые правила по отчетности о киберинцидентах, которые заставят иные GDPR выглядеть детской забавой. С 1 ноября китайские сетевые операторы (то есть, по сути, все, кто владеет или управляет сетями) должны будут сообщать о серьезных инцидентах в течение одного часа с момента обнаружения. А для особо крупных дедлайн и вовсе 30 минут😱
Что считается особо крупным инцидентом? Утечка данных более 100 миллионов граждан, падение ключевых госсайтов или прямой экономический ущерб более $10.3 млн. В течение этого времени оператор должен предоставить полный отчет содержащий таймлайн атаки, тип инцидента, нанесенный ущерб, эксплуатируемые уязвимости и прогноз возможного будущего ущерба. А в течение 30 дней мельчайший разбор с поиском виноватых.
В Европе по GDPR на уведомление об утечке персональных данных дается 72 часа. В США единого федерального закона нет, сроки варьируются от штата к штату, но обычно измеряется днями. В России, согласно 187-ФЗ "О безопасности КИИ", оператор объекта КИИ обязан сообщить об инциденте в ГосСОПКА в течение 24 часов, а об утечке персональных данных сообщить в РКН в течение 24 часов (первичное уведомление) и 72 часов (детальный отчет).
За 30 минут во многих компаниях даже не успевают договориться о времени совещания по инциденту, а тут...🙁
Типичный🥸 Сисадмин
Китайский кибер-регулятор CAC вводит новые правила по отчетности о киберинцидентах, которые заставят иные GDPR выглядеть детской забавой. С 1 ноября китайские сетевые операторы (то есть, по сути, все, кто владеет или управляет сетями) должны будут сообщать о серьезных инцидентах в течение одного часа с момента обнаружения. А для особо крупных дедлайн и вовсе 30 минут
Что считается особо крупным инцидентом? Утечка данных более 100 миллионов граждан, падение ключевых госсайтов или прямой экономический ущерб более $10.3 млн. В течение этого времени оператор должен предоставить полный отчет содержащий таймлайн атаки, тип инцидента, нанесенный ущерб, эксплуатируемые уязвимости и прогноз возможного будущего ущерба. А в течение 30 дней мельчайший разбор с поиском виноватых.
В Европе по GDPR на уведомление об утечке персональных данных дается 72 часа. В США единого федерального закона нет, сроки варьируются от штата к штату, но обычно измеряется днями. В России, согласно 187-ФЗ "О безопасности КИИ", оператор объекта КИИ обязан сообщить об инциденте в ГосСОПКА в течение 24 часов, а об утечке персональных данных сообщить в РКН в течение 24 часов (первичное уведомление) и 72 часов (детальный отчет).
За 30 минут во многих компаниях даже не успевают договориться о времени совещания по инциденту, а тут...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
💊49❤18😱11👍2🔥2😁2👎1
В репозитории PyPI обнаружили инструмент Villager (уже овер 14к скачиваний) и выглядит он как полноценная ИИ-оркестрационная платформа для атак. В основе Villager лежит MCP (Model Context Protocol), который выступает в роли коммуникационной шины между различными модулями. В качестве мозга используется DeepSeek v3, который накачали базой из более чем 4200 системных промптов для понимания контекста и выбора тактик.
Для выполнения задач Villager на лету разворачивает изолированные контейнеры с утилитами из дистрибутива Kali Linux. Эти контейнеры настроены на самоуничтожение через 24 часа, а SSH-порты внутри них рандомизируются, что максимально усложняет анализ и форензику. Управление осуществляется через FastAPI-эндпоинт, на который оператор отправляет задачу на естественном языке. ИИ самостоятельно декомпозирует ее на подзадачи, выбирает инструменты, запускает их, анализирует вывод и корректирует свою стратегию.
Получается, что теперь для проведения сложной, многоэтапной атаки не нужны глубокие знания. Нужен просто
pip install villager и правильно составленный промпт. ИИ сам выберет инструменты, сам их запустит и сам проанализирует результат. Скоро ИИ-агенты будут и атаковать, и защищаться. А наша с вами работа сведется к тому, чтобы вовремя перезагружать сервер, на котором они зависли
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔50✍13❤6💯2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤123🔥47😁17👍2🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁112👍8🌚7
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56🤔25😁9✍6
Forwarded from godnoTECH - Новости IT
На чемпионате мира по программированию ICPC абсолютным победителем стала reasoning-система от OpenAI. Модель решила все 12 из 12 задач за 5 часов строго по регламенту. Для сравнения, максимум среди людей в этом году — 11 задач, результат сборной СПбГУ Polar Bear Transform.
ИИ справился с 11 задачами с первой попытки, а последнюю закрыл только с девятой. Все решения были приняты без участия человека. По словам разработчиков, систему не натаскивали специально под ICPC — её тестировали и на других олимпиадах вроде IMO и IOI.
У DeepMind результат чуть скромнее — 10 задач и тоже «золото».
Please open Telegram to view this post
VIEW IN TELEGRAM
😱30🫡11❤2👍1