Ну вот и всё. Наступил тот день, когда я написал плейбук Ansible развертывания новой геораспределенной информационной системы за вечер с помощью ИИ ассистента.
Ручных правок было две: опечатка в текстовых атрибутах, не несущих значения и упущенное скрытое техтребование занёс в блок техтребований как одно из основных, после того как оно всплыло в процессе разработки.
Да, профессию девопса официально можно считать мертвой. А этот паблик теперь использовать для ИТ мемов.
Ручных правок было две: опечатка в текстовых атрибутах, не несущих значения и упущенное скрытое техтребование занёс в блок техтребований как одно из основных, после того как оно всплыло в процессе разработки.
Да, профессию девопса официально можно считать мертвой. А этот паблик теперь использовать для ИТ мемов.
3
Как патчить ядро Linux: подробное руководство
#Linux
Всем привет, это Тимур. Сейчас в YADRO я разрабатываю сетевую операционную систему для коммутаторов KORNFELD. В ходе этого проекта летом я получил сложную задачу: реализовать установку опции PROTO_DOWN для Ethernet-интерфейсов в ядре Linux. «Из коробки» ядро поддерживает эту опцию только для vxlan и macvlan-интерфейсов, а для Ethernet поддержка определяется драйвером сетевого устройства.
В статье я подробно расскажу о той части задачи, что касается непосредственно ядра Linux. На реализацию требования я потратил много сил, времени и хочу, чтобы мой опыт остался в сообществе. Постараюсь максимально подробно объяснить каждый шаг, чтобы вы смогли построить собственный процесс разработки на этой основе, даже если никогда не занимались разработкой для ядра. Статья будет полезна не только программистам, но и любителям Linux, так как в большей степени она посвящена тонкостям работы с этой ОС, а не программированию.
Ссылка на статью
#Linux
Всем привет, это Тимур. Сейчас в YADRO я разрабатываю сетевую операционную систему для коммутаторов KORNFELD. В ходе этого проекта летом я получил сложную задачу: реализовать установку опции PROTO_DOWN для Ethernet-интерфейсов в ядре Linux. «Из коробки» ядро поддерживает эту опцию только для vxlan и macvlan-интерфейсов, а для Ethernet поддержка определяется драйвером сетевого устройства.
В статье я подробно расскажу о той части задачи, что касается непосредственно ядра Linux. На реализацию требования я потратил много сил, времени и хочу, чтобы мой опыт остался в сообществе. Постараюсь максимально подробно объяснить каждый шаг, чтобы вы смогли построить собственный процесс разработки на этой основе, даже если никогда не занимались разработкой для ядра. Статья будет полезна не только программистам, но и любителям Linux, так как в большей степени она посвящена тонкостям работы с этой ОС, а не программированию.
Ссылка на статью
Forwarded from opennet.ru
Проект Singularity развивает открытый руткит, обходящий SELinux, Netfilter, LKRG и eBPF https://opennet.ru/64663/
www.opennet.ru
Проект Singularity развивает открытый руткит, обходящий SELinux, Netfilter, LKRG и eBPF
Матеус Алвес (Matheus Alves), исследователь безопасности, специализирующийся на вредоносном ПО, опубликовал обновление проекта Singularity, развивающего открытый руткит для ядра Linux, распространяемый под лицензией MIT. Целью проекта является демонстрация…
Forwarded from opennet.ru
В инфраструктуре OSS Fuzz реализована поддержка проектов на языке Lua https://opennet.ru/64668/
www.opennet.ru
В инфраструктуре OSS Fuzz реализована поддержка проектов на языке Lua
В инфраструктуру для непрерывного фаззинг-тестирования OSS-Fuzz добавлена возможность тестирования проектов, написанных на языке Lua, в дополнение к ранее поддерживаемым языкам C/C++, Go, Swift, Rust, Python, JavaScript и Java. Интеграция реализована с помощью…
Forwarded from Коммерсантъ
ФСБ может получить право отключать проводной интернет и телефонную связь. Госдума сегодня рассмотрит законопроект, наделяющий ведомство правом требовать от операторов связи приостановки услуг.
При этом операторы освобождаются от ответственности перед абонентами за перерывы в работе, связанные с выполнением требований ФСБ. В пояснительной записке инициатива объясняется необходимостью противодействия терроризму и иным угрозам.
▪ Подписывайтесь на «Ъ» в Telegram | в MAX | Оставляйте «бусты»
При этом операторы освобождаются от ответственности перед абонентами за перерывы в работе, связанные с выполнением требований ФСБ. В пояснительной записке инициатива объясняется необходимостью противодействия терроризму и иным угрозам.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from AItoolz
This media is not supported in your browser
VIEW IN TELEGRAM
ИИ-агенты получили свою операционку //
Origon запустил платформу для агентного ИИ полного цикла. Без облачных API, без фреймворков, без костылей. LLM, оркестрация, параллельное выполнение, память и инструменты в одной системе на собственных дата-центрах.
Что внутри: визуальные воркфлоу, сессии в реалтайме, аналитика, мониторинг. Агенты работают автономно, но подключают человека когда нужна точность или контроль. Память и обучение встроены, агенты развиваются со временем.
Интеграции в один клик: чат, email, Messenger, сотни MCP-коннекторов.
Позиционируют как фундамент для эпохи, когда ИИ становится софтом.
🧠 Следи за AItoolz — следим за инфраструктурой агентов
#ИИ #агенты #Origon
Origon запустил платформу для агентного ИИ полного цикла. Без облачных API, без фреймворков, без костылей. LLM, оркестрация, параллельное выполнение, память и инструменты в одной системе на собственных дата-центрах.
Что внутри: визуальные воркфлоу, сессии в реалтайме, аналитика, мониторинг. Агенты работают автономно, но подключают человека когда нужна точность или контроль. Память и обучение встроены, агенты развиваются со временем.
Интеграции в один клик: чат, email, Messenger, сотни MCP-коннекторов.
Позиционируют как фундамент для эпохи, когда ИИ становится софтом.
#ИИ #агенты #Origon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ассоциация ФинТех
#Билайн и red_mad_robot создают СП для массового внедрения агентного ИИ в бизнес.
🤖 Цель инициативы — разработка и масштабирование агентных ИИ-систем нового поколения: устойчивых решений, которые повышают автономность и надежность бизнес-процессов и дают измеримый эффект для компаний, пишет CNews.
Сообщается, что основной фокус совместного предприятия сосредоточен на переходе от экспериментального использования ИИ к промышленному применению, при котором ИИ-системы берут на себя выполнение и координацию задач в реальных бизнес-контурaх.
🤖 Цель инициативы — разработка и масштабирование агентных ИИ-систем нового поколения: устойчивых решений, которые повышают автономность и надежность бизнес-процессов и дают измеримый эффект для компаний, пишет CNews.
Сообщается, что основной фокус совместного предприятия сосредоточен на переходе от экспериментального использования ИИ к промышленному применению, при котором ИИ-системы берут на себя выполнение и координацию задач в реальных бизнес-контурaх.
AItoolz
ИИ-агенты получили свою операционку // Origon запустил платформу для агентного ИИ полного цикла. Без облачных API, без фреймворков, без костылей. LLM, оркестрация, параллельное выполнение, память и инструменты в одной системе на собственных дата-центрах.…
Nextgen подъехал, ага. А когда Сберу (в виде софтостроителя под названием СберТех) предлагали это сделать в 2023-2024, его миддл менеджмент не понял ценность
Forwarded from opennet.ru
В Debian 14 намерены удалить слой для совместимости systemd со скриптами sysv-init https://opennet.ru/64706/
www.opennet.ru
В Debian 14 намерены удалить слой для совместимости systemd со скриптами sysv-init
Команда сопровождающих Debian изначально планировала удалить слой совместимости systemd-sysv-generator в Debian 13 (Trixie), но решение было отложено на следующий релиз (Debian 14). Прошло два года, и полный переход на юнит-службы systemd планируется к концу…
Forwarded from Новости информационной безопасности
🔹Кошмар на улице n8n: платформу для автоматизации процессов лихорадит от новых уязвимостей
30 января. / securitylab.ru /. Команда специалистов по информационной безопасности обнаружила две критически опасные уязвимости в платформе автоматизации рабочих процессов n8n. Обе ошибки позволяют авторизованным пользователям выполнить произвольный код на целевой системе, что может привести к захвату контроля над всей платформой.
Проблемы были выявлены исследователями из JFrog. Первая из них получила идентификатор CVE-2026-1470 и оценку 9.9 балла по шкале CVSS. Она связана с внедрением кода через механизм eval и даёт возможность обойти защиту Expression Sandbox. При успешной атаке злоумышленник может запустить JavaScript-код на главном узле n8n.
Вторая уязвимость, CVE-2026-0863, оценена в 8.5 балла. Она затрагивает среду python-task-executor и позволяет обойти её ограничения, получив доступ к выполнению произвольных Python-команд на уровне операционной системы. Обе ошибки требуют предварительной авторизации, но даже в таком случае создают высокий риск — особенно в конфигурациях, где используется так называемый «внутренний» режим выполнения задач. Разработчики n8n предупреждают, что такой режим не обеспечивает должной изоляции между процессами платформы и исполняемых задач, и рекомендуют использовать «внешний» режим в продакшене.
По словам авторов отчёта, платформа n8n часто используется для автоматизации внутренних процессов на уровне всей компании — включая работу с API языковых моделей, данными продаж и внутренними системами управления доступом. В случае компрометации атакующий может получить практически неограниченные полномочия в инфраструктуре организации.
Для устранения рисков пользователям следует обновиться до безопасных версий. Для CVE-2026-1470 это 1.123.17, 2.4.5 или 2.5.1. Для CVE-2026-0863 — 1.123.14, 2.3.5 или 2.4.2.
Уязвимости были раскрыты спустя всего несколько недель после публикации данных о другой критической проблеме в n8n, получившей название Ni8mare и идентификатор CVE-2026-21858. Она позволяет неавторизованному злоумышленнику полностью захватить управление уязвимым экземпляром платформы. По данным фонда Shadowserver, на 27 января 2026 года уязвимыми остаются более 39 тысяч инстансов.
По мнению представителей JFrog, инцидент подчёркивает сложность изоляции интерпретаторов высокоуровневых языков вроде JavaScript и Python. Даже с множественными слоями проверки, списками запрещённых конструкций и механизмами на основе анализа синтаксического дерева остаются обходные пути, которые можно использовать для выхода из защищённой среды. В этом случае достаточными оказались устаревшие языковые конструкции, особенности работы интерпретатора и поведение при обработке исключений.
30 января. / securitylab.ru /. Команда специалистов по информационной безопасности обнаружила две критически опасные уязвимости в платформе автоматизации рабочих процессов n8n. Обе ошибки позволяют авторизованным пользователям выполнить произвольный код на целевой системе, что может привести к захвату контроля над всей платформой.
Проблемы были выявлены исследователями из JFrog. Первая из них получила идентификатор CVE-2026-1470 и оценку 9.9 балла по шкале CVSS. Она связана с внедрением кода через механизм eval и даёт возможность обойти защиту Expression Sandbox. При успешной атаке злоумышленник может запустить JavaScript-код на главном узле n8n.
Вторая уязвимость, CVE-2026-0863, оценена в 8.5 балла. Она затрагивает среду python-task-executor и позволяет обойти её ограничения, получив доступ к выполнению произвольных Python-команд на уровне операционной системы. Обе ошибки требуют предварительной авторизации, но даже в таком случае создают высокий риск — особенно в конфигурациях, где используется так называемый «внутренний» режим выполнения задач. Разработчики n8n предупреждают, что такой режим не обеспечивает должной изоляции между процессами платформы и исполняемых задач, и рекомендуют использовать «внешний» режим в продакшене.
По словам авторов отчёта, платформа n8n часто используется для автоматизации внутренних процессов на уровне всей компании — включая работу с API языковых моделей, данными продаж и внутренними системами управления доступом. В случае компрометации атакующий может получить практически неограниченные полномочия в инфраструктуре организации.
Для устранения рисков пользователям следует обновиться до безопасных версий. Для CVE-2026-1470 это 1.123.17, 2.4.5 или 2.5.1. Для CVE-2026-0863 — 1.123.14, 2.3.5 или 2.4.2.
Уязвимости были раскрыты спустя всего несколько недель после публикации данных о другой критической проблеме в n8n, получившей название Ni8mare и идентификатор CVE-2026-21858. Она позволяет неавторизованному злоумышленнику полностью захватить управление уязвимым экземпляром платформы. По данным фонда Shadowserver, на 27 января 2026 года уязвимыми остаются более 39 тысяч инстансов.
По мнению представителей JFrog, инцидент подчёркивает сложность изоляции интерпретаторов высокоуровневых языков вроде JavaScript и Python. Даже с множественными слоями проверки, списками запрещённых конструкций и механизмами на основе анализа синтаксического дерева остаются обходные пути, которые можно использовать для выхода из защищённой среды. В этом случае достаточными оказались устаревшие языковые конструкции, особенности работы интерпретатора и поведение при обработке исключений.
Forwarded from AItoolz
OpenAI запустила Frontier — платформу для найма ИИ-сотрудников //
Теперь у каждого агента будет свой employee ID, онбординг и даже performance review.
Frontier соединяет разрозненные системы компании: CRM, склады данных, тикеты, внутренние приложения. ИИ-агенты получают общий бизнес-контекст и могут работать с файлами, запускать код, использовать инструменты.
Среди первых клиентов: Uber, State Farm, Intuit, Thermo Fisher. Один клиент сэкономил 1500 часов в месяц на разработке.
Аналитики уже называют это «событием вымирания» для традиционного корпоративного софта.
🧠 Следи за AItoolz — нанимаем роботов
#OpenAI #Frontier #ИИагенты
Теперь у каждого агента будет свой employee ID, онбординг и даже performance review.
Frontier соединяет разрозненные системы компании: CRM, склады данных, тикеты, внутренние приложения. ИИ-агенты получают общий бизнес-контекст и могут работать с файлами, запускать код, использовать инструменты.
Открытая платформа: можно подключать агентов от OpenAI, своих собственных или даже от конкурентов вроде Anthropic и Google.
Среди первых клиентов: Uber, State Farm, Intuit, Thermo Fisher. Один клиент сэкономил 1500 часов в месяц на разработке.
Аналитики уже называют это «событием вымирания» для традиционного корпоративного софта.
#OpenAI #Frontier #ИИагенты
Please open Telegram to view this post
VIEW IN TELEGRAM
Подписчик порадовал ссылкой про правила разработки с ИИ
https://heidenstedt.org/posts/2026/how-to-effectively-write-quality-code-with-ai/
https://heidenstedt.org/posts/2026/how-to-effectively-write-quality-code-with-ai/
heidenstedt.org
How to effectively write quality code with AI
AI is rarely optional anymore, but how can you still be proud of your craft? Discover the workflow to effectively write high-quality, robust code using AI tools.
Forwarded from opennet.ru
Anthropic опубликовал Си-компилятор, созданный AI-моделью Claude Opus и способный собрать ядро Linux https://opennet.ru/64753/
Forwarded from Новости информационной безопасности
ФСТЭК опубликовала рекомендации по безопасной настройке ПО Samba
30 января. / d-russia.ru /. По результатам анализа сведений об угрозах безопасности информации, проводимого специалистами ФСТЭК России в условиях сложившейся обстановки, разработаны рекомендации по безопасной настройке программного обеспечения Samba, сообщает ФСТЭК в пятницу.
Samba представляет собой программный продукт с открытым исходным кодом, обеспечивающий по определённым протоколам взаимодействие компьютеров, работающих под разными операционными системами, для совместного доступа по сети к файлам, периферийным устройствам и некоторым сервисам. Как правило, Samba используется для взаимодействия Unix (и Linux) с Windows.
Рекомендации ФСТЭК направлены на обеспечение информационной безопасности в информационной инфраструктуре органов государственной власти и субъектов критической информационной инфраструктуры РФ, использующих ПО Samba в качестве сервера файлов.
30 января. / d-russia.ru /. По результатам анализа сведений об угрозах безопасности информации, проводимого специалистами ФСТЭК России в условиях сложившейся обстановки, разработаны рекомендации по безопасной настройке программного обеспечения Samba, сообщает ФСТЭК в пятницу.
Samba представляет собой программный продукт с открытым исходным кодом, обеспечивающий по определённым протоколам взаимодействие компьютеров, работающих под разными операционными системами, для совместного доступа по сети к файлам, периферийным устройствам и некоторым сервисам. Как правило, Samba используется для взаимодействия Unix (и Linux) с Windows.
Рекомендации ФСТЭК направлены на обеспечение информационной безопасности в информационной инфраструктуре органов государственной власти и субъектов критической информационной инфраструктуры РФ, использующих ПО Samba в качестве сервера файлов.
Forwarded from opennet.ru
AI-модель Claude Opus 4.6 выявила более 500 ранее неизвестных уязвимостей https://opennet.ru/64760/
www.opennet.ru
AI-модель Claude Opus 4.6 выявила более 500 ранее неизвестных уязвимостей
Компания Anthropic объявила о расширении в AI-модели Claude Opus 4.6 возможностей по поиску уязвимостей в коде и поделилась результатами эксперимента, в ходе которого выявлено более 500 ранее неизвестных (0-day) уязвимостей в последних версиях различных открытых…