Подписчик заказал клавиатуру с Алика. В комплекте положили флешку с софтом для настройки макросов и подсветки.
Вставлять комплектную флешку от ноунейм китайской клавиатуры в свой рабочий ПК... ну развлечение для сильных духом😬
Но тут сюрприз оказался неплохим. Флешка определилась с объемом 8 МБ. Вскрытие показало, что китайские инженеры не стали заморачиваться с NAND-памятью, а просто взяли копеечный чип BIOS (25Q64EG) и припаяли к нему простейший USB-мост. Им нужно было доставить юзеру 2 МБ софта - они доставили.
По итогу оказалось, что китайцы случайно создали идеальный девайс :
🟢 Память типа SLC и у нее почти бесконечный ресурс перезаписи и срок хранения данных.
🟢 По сути, это готовый USB-программатор/ридер для SPI чипов.
🟢 На нее идеально влезет KolibriOS или текстовик со всеми паролями...который переживет ядерную зиму.
Типичный🥸 Сисадмин
Вставлять комплектную флешку от ноунейм китайской клавиатуры в свой рабочий ПК... ну развлечение для сильных духом
Но тут сюрприз оказался неплохим. Флешка определилась с объемом 8 МБ. Вскрытие показало, что китайские инженеры не стали заморачиваться с NAND-памятью, а просто взяли копеечный чип BIOS (25Q64EG) и припаяли к нему простейший USB-мост. Им нужно было доставить юзеру 2 МБ софта - они доставили.
По итогу оказалось, что китайцы случайно создали идеальный девайс :
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍199✍35😁16🔥9❤4
Forwarded from Поддержка Петр
Халоу
Первая часть шпаргалок:
• Уровни модели OSI
• Уровни модели TCP/IP
• Протоколы и их порты
• Методы HTTP-запросов
• Коды HTTP-ответов
• Этапы DHCP
Я с графический дизайном на Вы. Буду рад комментариям и замечаниям
#шпаргалки@petr_the_sup
Первая часть шпаргалок:
• Уровни модели OSI
• Уровни модели TCP/IP
• Протоколы и их порты
• Методы HTTP-запросов
• Коды HTTP-ответов
• Этапы DHCP
Я с графический дизайном на Вы. Буду рад комментариям и замечаниям
#шпаргалки@petr_the_sup
2🔥85❤9👍9🤨8🤗3😁1
На прошедшем FOSDEM 2026 подняли тему про базовый протокол всея интернета... про NTP. Спецификации уже больше сорока лет, на ней держится синхронизация абсолютно всей мировой инфраструктуры, но она до сих пор гоняет пакеты по UDP в абсолютно открытом виде, без какой-либо криптографии и проверки подлинности источника.
Казалось бы, кому в здравом уме нужно подделывать время? Но давайте вспомним, что происходит, когда часы на серверах разъезжаются хотя бы на пару минут... у кого-то моментально окирпичивается AD, отваливаются все токены двухфакторки, кластеры БД ловят расхождения и всякое другое. И чтобы устроить это корпоративное веселье, атакующему достаточно провести простейший перехват или UDP-спуфинг, подменив ответы от серверов времени
Но решение проблемы давно существует. Еще в 2020 году инженеры IETF выпустили RFC 8915, описывающий стандарт NTS (Network Time Security). Там сначала по классическому TLS происходит обмен ключами, а затем сами пакеты точного времени защищаются через механизмы аутентифицированного шифрования (AEAD). Это полностью исключает возможность подмены времени в пути, сохраняя при этом миллисекундную точность. На конфе FOSDEM как раз и призывали начать массово внедрять этот стандарт.
Но за окном 2026 год, а стандарт NTS игнорируется чуть более чем везде. Потому что для его внедрения нужно заморачиваться с сертификатами, перенастраивать клиенты (тот же chrony или ntpsec) и переписывать правила на файрволах для новых портов. А у большинства всегда есть задачи поважнее, чем трогать то, что и так работает
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🤔11💯10❤6🔥2✍1🍌1
Forwarded from IT-Мемасы от Эникея
Светит, но не греет. И не рекламирует. Просто напоминает о бренности бытия и кривых драйверах.
@itmemas
@itmemas
😁33🤔2❤1