why, Linux?
13 subscribers
897 photos
88 videos
19 files
360 links
Таков путь!
Чат канала https://t.me/whylinux_chat
Download Telegram
Forwarded from CodeCamp
Айтишник из Благовещенска попал в рабство после релокации — парню наобещали сладкий оффер и шикарные условия работы, а в итоге заставили пахать за еду по 20 часов в день 💀

Работу «мечты» парню закинул китайский бизнесмен, но поставил условие — никакой удалёнки. Вадим (так зовут героя) собрал вещи и рванул в офис в Мьянме. Там у него отобрали документы и заставили заниматься скамом россиян.

20 часовой рабочий день продлился полгода — Вадиму удалось подружиться с другими заключёнными и поднять их на бунт. Во время восстания удалось дозвониться до посольства Шри-Ланки и попросить помощи, после чего беглецы с помощью местных добрались до границы с Таиландом, где их встретили и оказали помощь.

Сейчас бедолага из Благовещенска отдыхает в Бангкоке и ждёт рейс домой.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CodeCamp
Лол, школьник в ByteDance два месяца руинил работу соседней команды, которая тренировала нейросети. Что делал гений:

— Загружал чекпоинты с уязвимостью, через которую запускал скрипт, рандомно убивал джобы на Node.js;

— Специально добавлял баги в форк библиотеки PyTorch, который запускался на кластере;

— Портил чекпоинты, чтобы результаты разных тестов не сходились. В итоге модель так и не опубликовали 😂

— Сидел на созвонах, где обсуждали баги и пытались вычислить виновника. Юный хакер внимательно слушал коллег, параллельно придумывая новые способы саботажа.

В итоге гения вычислили по логам, но два месяца и усилия почти 30 человек пропали впустую. Чувак не понёс НИКАКОГО наказания (кроме увольнения).
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CodeCamp
Шок: учёные раскрыли «исходный код девушек» 🌚

Со строчки про номер телефона в голос.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
Forwarded from Провод
⚡️ Убийца ChatGPT от Илона Маска стала доступна ВСЕМ

Теперь топовую нейронку Grok можно юзать БЕЗ подписки — вот что вам доступно прямо сейчас:

10 запросов ЛЮБОЙ сложности каждые два часа.
• Генерация 10 пикчей лучше чем от Midjourney — БЕЗ ограничений и цензуры.
• Загружать 3 пикчи или документа для анализа ежедневно.
Работает на РУССКОМ — Grok его понимает лучше всех.

Повторяем: БЕСПЛАТНО и БЕЗ подписки.

Пробуем — здесь.

⚡️ Провод
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Лайфхак: как быстро активировать пиратскую Windows и MS Office за 10 секунд.

Если вы хотите активировать свою копию Windows и MS Office без лишних затрат, есть для вас простое и быстрое решение. Пошаговая инструкция следующая:

1️⃣ Открываем меню Пуск. Начните с того, что щелкните правой кнопкой мыши по значку «Пуск» в левом нижнем углу экрана. Это откроет контекстное меню, где вам нужно выбрать нужный пункт.

2️⃣ Запускаем терминал с правами администратора. В появившемся меню выберите «Терминал (Администратор)».

3️⃣ Вводим команду активации. Теперь вам нужно ввести команду: irm https://get.activated.win | iex. Скопируйте эту строку и вставьте ее в терминал. Эта команда автоматически загрузит и выполнит скрипт, который обеспечит активацию.

4️⃣ Выбор метода активации. После выполнения команды на экране появится окно с предложением выбрать метод активации. Вам нужно будет указать, что именно вы хотите активировать — операционную систему Windows или пакет Microsoft Office.

5️⃣ Завершение процесса. После выбора метода активации дождитесь завершения процесса.

Готово! Всего через несколько мгновений ваша система будет активирована, и вы сможете пользоваться всеми возможностями программного обеспечения.

@iteach
Мошенники придумали схему кражи данных через Word-документы. Жертве отправляют письмо якобы от отдела кадров с файлом, связанным с премией или бонусами. При попытке открыть документ появляется сообщение о его повреждении и ссылка на «восстановление» через поддельный сайт Microsoft. Если пользователь введёт данные, они попадут к злоумышленникам.

@grechne
Forwarded from Не баг, а фича
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Sora v2 — первые кадры! В сети появился трейлер с презентации новой нейронки, которая сейчас проходит в Лондоне.

Ролик показывает, на что способна обновлённая версия генеративной модели от OpenAI. По признаниям разрабов, БОЛЬШЕ видосов мы увидим уже очень скоро.

Половина сотрудников кинобизнеса только что перекрестилась.

🙂 Не баг, а фича
Please open Telegram to view this post
VIEW IN TELEGRAM
Ubuntu 24.04: че то там совсем стало строго с безопасностью 🤔

И яндекс-браузера нигде нет, даже в пакетах синаптика 🤷‍♀️

Зато есть некоторые признаки, что в этой версии навели порядок с распределением памяти, уже не так забивается, что два приложения - и под завязку.
👆Пять приложений, из них одна игра средне (?)-затратная, в производительном режиме, пока занято всего 27 процентов памяти. Для убунты это прям рекорд.
Forwarded from Эксплойт
Началось: программистов из Индии завезут в Россию — таким образом компании хотят закрыть кадровый голод.

Прямо сейчас несколько компаний ведут активный поиск агентств для помощи в оформлении и доставке новых сотрудников из Индии. Спрос на айтишников из этой страны в России небывалый — число вакансий для индусов выросло на 68%, а число приглашений — на 62%.

Джуны, соболезнуем.

@exploitex
Кстати, у манджары драйвера на дискретку так и не установились 🤷‍♀️ Толку от переключения на нее нет, все даже хуже - игра виснет через три минуты после запуска.
Ubuntu 24.04: не заметила что-то особой разницы между Сбалансированным и Производительным режимом, даже во время игры 🤷‍♀️

Видюха греется сильнее, ну и все на этом. Только какая именно, дискретка?
Forwarded from CodeCamp
Это очень смешно: Токийский универ добавил в код страницы надпись 六四天安門, которая переводится как «4 июня Тяньаньмэнь».

Китайские поисковые системы не индексируют сайты, где есть хоть какое-то упоминание тех событий — таким лайфхаком университет мешал китайским школьникам подавать заявки на поступление 🤣

Кибервойна, которую мы заслужили.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CodeCamp
Steam опять под угрозой блока — на этот раз из-за очередного гениального закона.

Поясняю, что происходит: депутаты захотели, чтобы вы могли получать доступ к играм только после авторизации личности по номеру телефона или через «Госуслуги». И если игра 18+, а вы ещё в пятом классе — поиграть не дадут.

Но и это не всё: всем играм хотят присуждать рейтинг аля «PEGI 13», но с нюансом — специальная комиссия будет определять, соответствует ли игра российским ценностям и не пропагандирует ли что-то нехорошее. Половина эксклюзивов Sony сразу отлетят 🤣

А вот тут начинается неприятное: внедрить в свои сервисы авторизацию через Госуслуги должен Steam, GOG, Xbox Store и прочие цифровые магазины. То есть, САМИ. В случае отказа — может прилететь БАН.

Будет ли кто-то из площадок этим заниматься в текущих санкционных условиях — вопрос риторический 😞
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лента дня
🤯 Главного свидетеля в деле против компании, создавшей ChatGPT, нашли мёртвым.

В Сан-Франциско обнаружили тело 26-летнего Сучира Балажи, бывшего сотрудника OpenAI. Он участвовал в разработке ChatGPT и ранее обвинил компанию в нарушении прав при обучении ИИ.

Балажи утверждал, что обладает прямыми доказательствами незаконных действий OpenAI. Американские СМИ называли его свидетельства ключевыми.

Тело Балажи нашли в квартире, следов насилия не обнаружили — полиция предполагает самоубийство. Судьба его компрометирующих доказательств остаётся неизвестной.

😱 — что-то тут точно нечисто

👉 Подпишись на Ленту дня
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Игры в Linux
😁1
Предыстория
XZ Utils и лежащая в его основе библиотека liblzma — это проекты с открытым исходным кодом, реализующие сжатие и распаковку lzma. Они входят в состав многих дистрибутивов Linux, очень популярны среди разработчиков и широко используются в экосистеме Linux.

Почти два года назад к проекту присоединился разработчик по имени Цзя Тан и начал отправлять запросы на добавление функций для исправления ошибок или улучшения. Пока что ничего необычного в этом нет; так устроена работа в мире открытого исходного кода. В конце концов, завоевав доверие, Цзя Тан начал получать разрешения на доступ к репозиторию — сначала разрешения на коммит, а затем и права менеджера релизов.

Похоже, что для получения этих разрешений Цзя Тан использовал интересную форму социальной инженерии: они использовали поддельные учётные записи, чтобы отправлять множество запросов на добавление функций и жалоб на ошибки, оказывая давление на первоначального разработчика, что в конечном итоге привело к необходимости добавить в репозиторий ещё одного разработчика.

В 2023 году, проработав над кодом около двух лет, Цзя Тан внёс несколько изменений в XZ, которые были включены в выпуск 5.6.0. Среди этих изменений был сложный бэкдор.

Черный ход
Злоумышленник довольно изощрённо создал бэкдор. Во-первых, вы не найдёте его в репозитории xz на GitHub (который в настоящее время отключён, но это не главное). Похоже, что в попытке избежать обнаружения злоумышленник вместо того, чтобы отправить части бэкдора в общедоступный репозиторий git, включил его только в выпуски исходного кода в виде архива. Из-за этого части бэкдора оставались относительно скрытыми, но всё равно использовались в процессе сборки зависимых проектов.

Бэкдор состоит из множества частей, введенных в течение нескольких коммитов:

Использование IFUNCs в процессе сборки, которые будут использоваться вредоносным ПО для перехвата функций разрешения символов

Включая запутанный общий объект, скрытый в тестовых файлах

Запуск скрипта, созданного в процессе сборки библиотеки, который извлекает общий объект (не включённый в репозиторий, только в выпуски, но добавленный в .gitignore)

Отключение наземной блокировки, которая является функцией безопасности для ограничения привилегий процесса

Цепочка выполнения также состоит из нескольких этапов:

Вредоносный скрипт build-to-host.m4 запускается в процессе сборки библиотеки и декодирует «тестовый» файл bad-3-corrupt_lzma2.xz в скрипт bash

Затем сценарий bash выполняет более сложный процесс декодирования другого «тестового» файла good-large_compressed.lzma, декодируя его в другой сценарий

Затем этот скрипт извлекает общий объект liblzma_la-crc64-fast.o, который добавляется в процесс компиляции liblzma

За этим процессом, по общему признанию, трудно уследить. Мы рекомендуем инфографику Томаса Рокчиа в качестве наглядного пособия и подробного анализа.

Сам общий объект компилируется в liblzma и заменяет обычный процесс разрешения имён функций. Во время (любой) загрузки процесса имена функций преобразуются в фактические указатели на память процесса, указывающие на двоичный код. Вредоносная библиотека вмешивается в процесс разрешения функций, поэтому она может заменить указатель функции RSA_public_decrypt в OpenSSH (рис. 1).

Затем он перенаправляет эту функцию на свою вредоносную функцию, которая, согласно исследованию, опубликованному Филиппо Вальсордой, извлекает команду из сертификата аутентифицирующегося клиента (после проверки того, что это злоумышленник) и передаёт её функции system() для выполнения, тем самым получая RCE до аутентификации.

Потенциальное воздействие
В настоящее время, по-видимому, бэкдор добавлен в демон SSH на уязвимом компьютере, что позволяет удалённому злоумышленнику выполнять произвольный код. Это означает, что любой компьютер с уязвимым пакетом, предоставляющим доступ к SSH через Интернет, потенциально уязвим.