CVE-2026-23745 / node-tar
Суть: не чистятся абсолютные пути в поле
POC
Суть: не чистятся абсолютные пути в поле
linkpath для Hardlinks и Symlinks. Значит, собранный особым образом архив tar может обойти корень извлечения и перезаписывать файлы на хосте.POC
Forwarded from opennet.ru
Захват контроля над snap-пакетами, связанными с просроченными доменами https://opennet.ru/64641/
www.opennet.ru
Захват контроля над snap-пакетами, связанными с просроченными доменами
Алан Поуп (Alan Pope), бывший менеджер по инжинирингу и взаимодействию с сообществом в компании Canonical, обратил внимание на новую волну атак на пользователей каталога приложений Snap Store. Вместо регистрации новых учётных записей злоумышленники начали…
Forwarded from opennet.ru
Уязвимость в GitLab, позволяющая обойти двухфакторную аутентификацию https://opennet.ru/64657/
www.opennet.ru
Уязвимость в GitLab, позволяющая обойти двухфакторную аутентификацию
Опубликованы корректирующие обновления платформы для организации совместной разработки GitLab - 18.8.2, 18.7.2, 18.6.4, в которых устранена уязвимость (CVE-2026-0723), позволяющая обойти проверку при двухфакторной аутентификации. Для совершения атаки злоумышленник…
Ну вот и всё. Наступил тот день, когда я написал плейбук Ansible развертывания новой геораспределенной информационной системы за вечер с помощью ИИ ассистента.
Ручных правок было две: опечатка в текстовых атрибутах, не несущих значения и упущенное скрытое техтребование занёс в блок техтребований как одно из основных, после того как оно всплыло в процессе разработки.
Да, профессию девопса официально можно считать мертвой. А этот паблик теперь использовать для ИТ мемов.
Ручных правок было две: опечатка в текстовых атрибутах, не несущих значения и упущенное скрытое техтребование занёс в блок техтребований как одно из основных, после того как оно всплыло в процессе разработки.
Да, профессию девопса официально можно считать мертвой. А этот паблик теперь использовать для ИТ мемов.
3
Как патчить ядро Linux: подробное руководство
#Linux
Всем привет, это Тимур. Сейчас в YADRO я разрабатываю сетевую операционную систему для коммутаторов KORNFELD. В ходе этого проекта летом я получил сложную задачу: реализовать установку опции PROTO_DOWN для Ethernet-интерфейсов в ядре Linux. «Из коробки» ядро поддерживает эту опцию только для vxlan и macvlan-интерфейсов, а для Ethernet поддержка определяется драйвером сетевого устройства.
В статье я подробно расскажу о той части задачи, что касается непосредственно ядра Linux. На реализацию требования я потратил много сил, времени и хочу, чтобы мой опыт остался в сообществе. Постараюсь максимально подробно объяснить каждый шаг, чтобы вы смогли построить собственный процесс разработки на этой основе, даже если никогда не занимались разработкой для ядра. Статья будет полезна не только программистам, но и любителям Linux, так как в большей степени она посвящена тонкостям работы с этой ОС, а не программированию.
Ссылка на статью
#Linux
Всем привет, это Тимур. Сейчас в YADRO я разрабатываю сетевую операционную систему для коммутаторов KORNFELD. В ходе этого проекта летом я получил сложную задачу: реализовать установку опции PROTO_DOWN для Ethernet-интерфейсов в ядре Linux. «Из коробки» ядро поддерживает эту опцию только для vxlan и macvlan-интерфейсов, а для Ethernet поддержка определяется драйвером сетевого устройства.
В статье я подробно расскажу о той части задачи, что касается непосредственно ядра Linux. На реализацию требования я потратил много сил, времени и хочу, чтобы мой опыт остался в сообществе. Постараюсь максимально подробно объяснить каждый шаг, чтобы вы смогли построить собственный процесс разработки на этой основе, даже если никогда не занимались разработкой для ядра. Статья будет полезна не только программистам, но и любителям Linux, так как в большей степени она посвящена тонкостям работы с этой ОС, а не программированию.
Ссылка на статью
Forwarded from opennet.ru
Проект Singularity развивает открытый руткит, обходящий SELinux, Netfilter, LKRG и eBPF https://opennet.ru/64663/
www.opennet.ru
Проект Singularity развивает открытый руткит, обходящий SELinux, Netfilter, LKRG и eBPF
Матеус Алвес (Matheus Alves), исследователь безопасности, специализирующийся на вредоносном ПО, опубликовал обновление проекта Singularity, развивающего открытый руткит для ядра Linux, распространяемый под лицензией MIT. Целью проекта является демонстрация…
Forwarded from opennet.ru
В инфраструктуре OSS Fuzz реализована поддержка проектов на языке Lua https://opennet.ru/64668/
www.opennet.ru
В инфраструктуре OSS Fuzz реализована поддержка проектов на языке Lua
В инфраструктуру для непрерывного фаззинг-тестирования OSS-Fuzz добавлена возможность тестирования проектов, написанных на языке Lua, в дополнение к ранее поддерживаемым языкам C/C++, Go, Swift, Rust, Python, JavaScript и Java. Интеграция реализована с помощью…
Forwarded from Коммерсантъ
ФСБ может получить право отключать проводной интернет и телефонную связь. Госдума сегодня рассмотрит законопроект, наделяющий ведомство правом требовать от операторов связи приостановки услуг.
При этом операторы освобождаются от ответственности перед абонентами за перерывы в работе, связанные с выполнением требований ФСБ. В пояснительной записке инициатива объясняется необходимостью противодействия терроризму и иным угрозам.
▪ Подписывайтесь на «Ъ» в Telegram | в MAX | Оставляйте «бусты»
При этом операторы освобождаются от ответственности перед абонентами за перерывы в работе, связанные с выполнением требований ФСБ. В пояснительной записке инициатива объясняется необходимостью противодействия терроризму и иным угрозам.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from AItoolz
This media is not supported in your browser
VIEW IN TELEGRAM
ИИ-агенты получили свою операционку //
Origon запустил платформу для агентного ИИ полного цикла. Без облачных API, без фреймворков, без костылей. LLM, оркестрация, параллельное выполнение, память и инструменты в одной системе на собственных дата-центрах.
Что внутри: визуальные воркфлоу, сессии в реалтайме, аналитика, мониторинг. Агенты работают автономно, но подключают человека когда нужна точность или контроль. Память и обучение встроены, агенты развиваются со временем.
Интеграции в один клик: чат, email, Messenger, сотни MCP-коннекторов.
Позиционируют как фундамент для эпохи, когда ИИ становится софтом.
🧠 Следи за AItoolz — следим за инфраструктурой агентов
#ИИ #агенты #Origon
Origon запустил платформу для агентного ИИ полного цикла. Без облачных API, без фреймворков, без костылей. LLM, оркестрация, параллельное выполнение, память и инструменты в одной системе на собственных дата-центрах.
Что внутри: визуальные воркфлоу, сессии в реалтайме, аналитика, мониторинг. Агенты работают автономно, но подключают человека когда нужна точность или контроль. Память и обучение встроены, агенты развиваются со временем.
Интеграции в один клик: чат, email, Messenger, сотни MCP-коннекторов.
Позиционируют как фундамент для эпохи, когда ИИ становится софтом.
#ИИ #агенты #Origon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ассоциация ФинТех
#Билайн и red_mad_robot создают СП для массового внедрения агентного ИИ в бизнес.
🤖 Цель инициативы — разработка и масштабирование агентных ИИ-систем нового поколения: устойчивых решений, которые повышают автономность и надежность бизнес-процессов и дают измеримый эффект для компаний, пишет CNews.
Сообщается, что основной фокус совместного предприятия сосредоточен на переходе от экспериментального использования ИИ к промышленному применению, при котором ИИ-системы берут на себя выполнение и координацию задач в реальных бизнес-контурaх.
🤖 Цель инициативы — разработка и масштабирование агентных ИИ-систем нового поколения: устойчивых решений, которые повышают автономность и надежность бизнес-процессов и дают измеримый эффект для компаний, пишет CNews.
Сообщается, что основной фокус совместного предприятия сосредоточен на переходе от экспериментального использования ИИ к промышленному применению, при котором ИИ-системы берут на себя выполнение и координацию задач в реальных бизнес-контурaх.
AItoolz
ИИ-агенты получили свою операционку // Origon запустил платформу для агентного ИИ полного цикла. Без облачных API, без фреймворков, без костылей. LLM, оркестрация, параллельное выполнение, память и инструменты в одной системе на собственных дата-центрах.…
Nextgen подъехал, ага. А когда Сберу (в виде софтостроителя под названием СберТех) предлагали это сделать в 2023-2024, его миддл менеджмент не понял ценность
Forwarded from opennet.ru
В Debian 14 намерены удалить слой для совместимости systemd со скриптами sysv-init https://opennet.ru/64706/
www.opennet.ru
В Debian 14 намерены удалить слой для совместимости systemd со скриптами sysv-init
Команда сопровождающих Debian изначально планировала удалить слой совместимости systemd-sysv-generator в Debian 13 (Trixie), но решение было отложено на следующий релиз (Debian 14). Прошло два года, и полный переход на юнит-службы systemd планируется к концу…
Forwarded from Новости информационной безопасности
🔹Кошмар на улице n8n: платформу для автоматизации процессов лихорадит от новых уязвимостей
30 января. / securitylab.ru /. Команда специалистов по информационной безопасности обнаружила две критически опасные уязвимости в платформе автоматизации рабочих процессов n8n. Обе ошибки позволяют авторизованным пользователям выполнить произвольный код на целевой системе, что может привести к захвату контроля над всей платформой.
Проблемы были выявлены исследователями из JFrog. Первая из них получила идентификатор CVE-2026-1470 и оценку 9.9 балла по шкале CVSS. Она связана с внедрением кода через механизм eval и даёт возможность обойти защиту Expression Sandbox. При успешной атаке злоумышленник может запустить JavaScript-код на главном узле n8n.
Вторая уязвимость, CVE-2026-0863, оценена в 8.5 балла. Она затрагивает среду python-task-executor и позволяет обойти её ограничения, получив доступ к выполнению произвольных Python-команд на уровне операционной системы. Обе ошибки требуют предварительной авторизации, но даже в таком случае создают высокий риск — особенно в конфигурациях, где используется так называемый «внутренний» режим выполнения задач. Разработчики n8n предупреждают, что такой режим не обеспечивает должной изоляции между процессами платформы и исполняемых задач, и рекомендуют использовать «внешний» режим в продакшене.
По словам авторов отчёта, платформа n8n часто используется для автоматизации внутренних процессов на уровне всей компании — включая работу с API языковых моделей, данными продаж и внутренними системами управления доступом. В случае компрометации атакующий может получить практически неограниченные полномочия в инфраструктуре организации.
Для устранения рисков пользователям следует обновиться до безопасных версий. Для CVE-2026-1470 это 1.123.17, 2.4.5 или 2.5.1. Для CVE-2026-0863 — 1.123.14, 2.3.5 или 2.4.2.
Уязвимости были раскрыты спустя всего несколько недель после публикации данных о другой критической проблеме в n8n, получившей название Ni8mare и идентификатор CVE-2026-21858. Она позволяет неавторизованному злоумышленнику полностью захватить управление уязвимым экземпляром платформы. По данным фонда Shadowserver, на 27 января 2026 года уязвимыми остаются более 39 тысяч инстансов.
По мнению представителей JFrog, инцидент подчёркивает сложность изоляции интерпретаторов высокоуровневых языков вроде JavaScript и Python. Даже с множественными слоями проверки, списками запрещённых конструкций и механизмами на основе анализа синтаксического дерева остаются обходные пути, которые можно использовать для выхода из защищённой среды. В этом случае достаточными оказались устаревшие языковые конструкции, особенности работы интерпретатора и поведение при обработке исключений.
30 января. / securitylab.ru /. Команда специалистов по информационной безопасности обнаружила две критически опасные уязвимости в платформе автоматизации рабочих процессов n8n. Обе ошибки позволяют авторизованным пользователям выполнить произвольный код на целевой системе, что может привести к захвату контроля над всей платформой.
Проблемы были выявлены исследователями из JFrog. Первая из них получила идентификатор CVE-2026-1470 и оценку 9.9 балла по шкале CVSS. Она связана с внедрением кода через механизм eval и даёт возможность обойти защиту Expression Sandbox. При успешной атаке злоумышленник может запустить JavaScript-код на главном узле n8n.
Вторая уязвимость, CVE-2026-0863, оценена в 8.5 балла. Она затрагивает среду python-task-executor и позволяет обойти её ограничения, получив доступ к выполнению произвольных Python-команд на уровне операционной системы. Обе ошибки требуют предварительной авторизации, но даже в таком случае создают высокий риск — особенно в конфигурациях, где используется так называемый «внутренний» режим выполнения задач. Разработчики n8n предупреждают, что такой режим не обеспечивает должной изоляции между процессами платформы и исполняемых задач, и рекомендуют использовать «внешний» режим в продакшене.
По словам авторов отчёта, платформа n8n часто используется для автоматизации внутренних процессов на уровне всей компании — включая работу с API языковых моделей, данными продаж и внутренними системами управления доступом. В случае компрометации атакующий может получить практически неограниченные полномочия в инфраструктуре организации.
Для устранения рисков пользователям следует обновиться до безопасных версий. Для CVE-2026-1470 это 1.123.17, 2.4.5 или 2.5.1. Для CVE-2026-0863 — 1.123.14, 2.3.5 или 2.4.2.
Уязвимости были раскрыты спустя всего несколько недель после публикации данных о другой критической проблеме в n8n, получившей название Ni8mare и идентификатор CVE-2026-21858. Она позволяет неавторизованному злоумышленнику полностью захватить управление уязвимым экземпляром платформы. По данным фонда Shadowserver, на 27 января 2026 года уязвимыми остаются более 39 тысяч инстансов.
По мнению представителей JFrog, инцидент подчёркивает сложность изоляции интерпретаторов высокоуровневых языков вроде JavaScript и Python. Даже с множественными слоями проверки, списками запрещённых конструкций и механизмами на основе анализа синтаксического дерева остаются обходные пути, которые можно использовать для выхода из защищённой среды. В этом случае достаточными оказались устаревшие языковые конструкции, особенности работы интерпретатора и поведение при обработке исключений.
Forwarded from AItoolz
OpenAI запустила Frontier — платформу для найма ИИ-сотрудников //
Теперь у каждого агента будет свой employee ID, онбординг и даже performance review.
Frontier соединяет разрозненные системы компании: CRM, склады данных, тикеты, внутренние приложения. ИИ-агенты получают общий бизнес-контекст и могут работать с файлами, запускать код, использовать инструменты.
Среди первых клиентов: Uber, State Farm, Intuit, Thermo Fisher. Один клиент сэкономил 1500 часов в месяц на разработке.
Аналитики уже называют это «событием вымирания» для традиционного корпоративного софта.
🧠 Следи за AItoolz — нанимаем роботов
#OpenAI #Frontier #ИИагенты
Теперь у каждого агента будет свой employee ID, онбординг и даже performance review.
Frontier соединяет разрозненные системы компании: CRM, склады данных, тикеты, внутренние приложения. ИИ-агенты получают общий бизнес-контекст и могут работать с файлами, запускать код, использовать инструменты.
Открытая платформа: можно подключать агентов от OpenAI, своих собственных или даже от конкурентов вроде Anthropic и Google.
Среди первых клиентов: Uber, State Farm, Intuit, Thermo Fisher. Один клиент сэкономил 1500 часов в месяц на разработке.
Аналитики уже называют это «событием вымирания» для традиционного корпоративного софта.
#OpenAI #Frontier #ИИагенты
Please open Telegram to view this post
VIEW IN TELEGRAM