Forwarded from Сервер, сторадж & два свича
Коротко и просто разбираем, что такое On-Premise, IaaS, PaaS и SaaS модели и в чём их отличие?
Виртуализация на коровках вам зашла, поэтому попросили парнокопытных провести еще один экскурс в картинках😃
Плюс подготовили статью, из которой вы узнаете:
🐮 Принципы работы и характеристики каждой системы
🐮 Примеры популярных решений по каждой облачной модели
🐮 Основные сценария использования
🐮 Сравнительная таблица по 7 критериям
ЧИТАТЬ СТАТЬЮ
_____________________
Оставим оптимальную связку с On-Premise для сторонников готовых решений👇🏻
On-Premise: Dell PowerEdge R760 | HPE ProLiant DL380 Gen11 | Lenovo ThinkSystem SR650 V3
Сервер, сторадж & два свича
Реклама. ООО "ИТЕЛОН". ИНН 7701527528. erid: 2W5zFFzbjse
Виртуализация на коровках вам зашла, поэтому попросили парнокопытных провести еще один экскурс в картинках😃
Плюс подготовили статью, из которой вы узнаете:
ЧИТАТЬ СТАТЬЮ
_____________________
Оставим оптимальную связку с On-Premise для сторонников готовых решений👇🏻
On-Premise: Dell PowerEdge R760 | HPE ProLiant DL380 Gen11 | Lenovo ThinkSystem SR650 V3
Сервер, сторадж & два свича
Реклама. ООО "ИТЕЛОН". ИНН 7701527528. erid: 2W5zFFzbjse
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Мало кто знает, но Samsung начинала свой путь вовсе не со смартфонов, а с продажи лапши...
• Всё началось в далеком 1938 году, когда Ли Бён Чхоль (основатель «Samsung Group») открыл небольшой продуктовый магазин, где продавал муку, сушеную рыбу и лапшу. Потом решил не мелочиться — начал экспортировать продукты в Китай, построил сахарный завод, шерстяную фабрику и превратил бизнес в промышленного гиганта.
• Ирония судьбы в том, что ни рыба, ни лапша не остались в наследии бренда. Уже через пару десятков лет Samsung будет делать телевизоры, а ещё через полвека — телефоны, которые будут лежать в карманах половины земного шара.
• Развитие компании напоминало экономическую притчу. В 50-х — крупнейший сахарный завод в Корее. В 60-х — шерстяная фабрика, затем судоходство, страхование, строительство. Всё, кроме электроники. Но однажды в Samsung решили: нужно сменить направление на более масштабное. Телевизор был символом прогресса. Его не ели, не носили, не складировали на складе. Его включали, чтобы смотреть будущее.
• Так в 1969 году Samsung занялась производством телевизоров. В те годы в Корее телевизор был предметом почти магическим, и Samsung выпустила свой первый чёрно-белый приёмник совместно с японской Sanyo. Устройства шли на ура: население жаждало перемен, и телевизор стал порталом в новый мир. Затем — холодильники, стиральные машины, телефоны, микросхемы и т.д....
• Интересно, что путь Samsung — это не столько история о технике, сколько о метаморфозе амбиций. Из муки выросли микросхемы. Из сушёной рыбы — смартфоны. А из простой лавки на рынке — техногигант, который сегодня поставляет дисплеи даже своим конкурентам.
#Разное
• Всё началось в далеком 1938 году, когда Ли Бён Чхоль (основатель «Samsung Group») открыл небольшой продуктовый магазин, где продавал муку, сушеную рыбу и лапшу. Потом решил не мелочиться — начал экспортировать продукты в Китай, построил сахарный завод, шерстяную фабрику и превратил бизнес в промышленного гиганта.
• Ирония судьбы в том, что ни рыба, ни лапша не остались в наследии бренда. Уже через пару десятков лет Samsung будет делать телевизоры, а ещё через полвека — телефоны, которые будут лежать в карманах половины земного шара.
• Развитие компании напоминало экономическую притчу. В 50-х — крупнейший сахарный завод в Корее. В 60-х — шерстяная фабрика, затем судоходство, страхование, строительство. Всё, кроме электроники. Но однажды в Samsung решили: нужно сменить направление на более масштабное. Телевизор был символом прогресса. Его не ели, не носили, не складировали на складе. Его включали, чтобы смотреть будущее.
• Так в 1969 году Samsung занялась производством телевизоров. В те годы в Корее телевизор был предметом почти магическим, и Samsung выпустила свой первый чёрно-белый приёмник совместно с японской Sanyo. Устройства шли на ура: население жаждало перемен, и телевизор стал порталом в новый мир. Затем — холодильники, стиральные машины, телефоны, микросхемы и т.д....
• Интересно, что путь Samsung — это не столько история о технике, сколько о метаморфозе амбиций. Из муки выросли микросхемы. Из сушёной рыбы — смартфоны. А из простой лавки на рынке — техногигант, который сегодня поставляет дисплеи даже своим конкурентам.
#Разное
🎄Новогодний подарок для тех, кто смотрит в будущее
Мы знаем, что лучший отдых для инженера на праздниках — это качественный контент. Поэтому мы подготовили для вас «Золотой фонд» HighLoad++ 2025.
Пройдите небольшую анкету (это займет 3 минуты). Ваша обратная связь поможет нам сделать DevOps 2026 максимально прикладным.
За прохождение анкеты вы мгновенно разблокируете полный архив видеозаписей ОБОИХ дней недавно прошедшей московской конференции HighLoad++ 2025.
Это десятки часов бесценных докладов о хайлоаде, архитектуре и базах данных, которые еще долго не появятся в открытом доступе.
👉 Пройти анкету и забрать архив HighLoad++ 2025
Реклама. ООО "КОНФЕРЕНЦИИ ОЛЕГА БУНИНА". ИНН 7733863233.
Мы знаем, что лучший отдых для инженера на праздниках — это качественный контент. Поэтому мы подготовили для вас «Золотой фонд» HighLoad++ 2025.
Пройдите небольшую анкету (это займет 3 минуты). Ваша обратная связь поможет нам сделать DevOps 2026 максимально прикладным.
За прохождение анкеты вы мгновенно разблокируете полный архив видеозаписей ОБОИХ дней недавно прошедшей московской конференции HighLoad++ 2025.
Это десятки часов бесценных докладов о хайлоаде, архитектуре и базах данных, которые еще долго не появятся в открытом доступе.
👉 Пройти анкету и забрать архив HighLoad++ 2025
Реклама. ООО "КОНФЕРЕНЦИИ ОЛЕГА БУНИНА". ИНН 7733863233.
• Приходилось ли вам устанавливать современные версии Windows? Если да, то вам точно знаком установщик, каждый этап которого прогружается несколько секунд, и который яростно навязывает вам использование аккаунта Microsoft, с каждым обновлением делая использование локального аккаунта всё труднее и труднее.
• Но существует альтернативный способ установить Windows — более быстрый, не требующий подключения к интернету и не навязывающий никаких сервисов — ручная установка с использованием CMD.
• Если описать кратко, процесс состоит из следующих частей:
➡ Загрузка с установочного носителя;
➡ Ручная разметка диска;
➡ Применение WIM-образа;
➡ Установка загрузчика;
➡ Шаманство с реестром;
➡ Первая перезагрузка, запуск с жёсткого диска;
➡ Запуск процесса «развёртывания» (deploy) системы;
➡ Создание пользователя;
➡ Ещё немного возни с реестром и две перезагрузки;
➡ PROFIT!
• Этот способ может показаться сложным, но, на самом деле, если сравнить его с установкой через графический интерфейс, окажется, что он требует выполнения даже меньшего количества действий и времени, чем «нормальная» установка. Также этот способ можно легко автоматизировать при помощи, например,
➡️ https://habr.com/ru/articles/922666/
#Разное #Windows
• Но существует альтернативный способ установить Windows — более быстрый, не требующий подключения к интернету и не навязывающий никаких сервисов — ручная установка с использованием CMD.
• Если описать кратко, процесс состоит из следующих частей:
• Этот способ может показаться сложным, но, на самом деле, если сравнить его с установкой через графический интерфейс, окажется, что он требует выполнения даже меньшего количества действий и времени, чем «нормальная» установка. Также этот способ можно легко автоматизировать при помощи, например,
bat - файлов, не прибегая к изучению сложного синтаксиса файла unattend.xml#Разное #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
• В интересное время живем... домашние гаджеты — от холодильника до чайника — поумнели настолько, что теперь нуждаются в постоянной проверке сетевого подключения. А что говорить о вашей ОС, которая живет своей жизнью и инициирует различные сетевые подключения в огромном кол-ве без вашего ведома?
• Трафик домашних устройств можно отслеживать и блокировать на маршрутизаторе, где есть функция файрвола. Для более продвинутого мониторинга традиционно используются сетевые снифферы. Самым известным является #Wireshark, но есть наиболее легкий инструмент и с наиболее приятным интерфейсом. Тулза называется Sniffnet. Наверное, это самый красивый инструмент сетевого мониторинга в настоящее время, причём у него на выбор есть четыре темы оформления. В остальном функции стандартные:
- Поддержка фильтров для наблюдаемого трафика;
- Просмотр общей статистики по интернет-трафику;
- Просмотр графиков интенсивности трафика в реальном времени;
- Подробная информация о доменах и сетевых провайдерах узлов, с которыми происходит связь;
- Идентификация соединений в локальной сети;
- Географическое положение удалённых узлов;
- Настройка пользовательских уведомлений для информирования о наступлении определённых сетевых событий;
- Просмотр сетевых подключений в реальном времени;
- Сохранение полного текстового отчёта с подробной информацией по каждому сетевому соединению:
➡ IP-адреса источника и получателя;
➡ Порты источника и назначения;
➡ Используемые протоколы;
➡ Количество переданных пакетов и байт;
➡ Начальная и конечная временные метки обмена информацией.
• Если говорить простыми словами, то тулза позволяет подключаться к определенному сетевому интерфейсу и наблюдать его активность. Кстати, вы еще можете настроить нужные уведомления: по соединению с определенным ip или превышению лимита по частоте передачи пакетов. Есть кроссплатформенность (можно использовать на Linux, Mac или Windows). Ну и весь исходный код открыт, так что забираем по ссылке ниже и пользуемся:
➡️ GitHub;
➡️ Сайт проекта;
➡️ Wiki проекта.
#Сети #Tools
• Трафик домашних устройств можно отслеживать и блокировать на маршрутизаторе, где есть функция файрвола. Для более продвинутого мониторинга традиционно используются сетевые снифферы. Самым известным является #Wireshark, но есть наиболее легкий инструмент и с наиболее приятным интерфейсом. Тулза называется Sniffnet. Наверное, это самый красивый инструмент сетевого мониторинга в настоящее время, причём у него на выбор есть четыре темы оформления. В остальном функции стандартные:
- Поддержка фильтров для наблюдаемого трафика;
- Просмотр общей статистики по интернет-трафику;
- Просмотр графиков интенсивности трафика в реальном времени;
- Подробная информация о доменах и сетевых провайдерах узлов, с которыми происходит связь;
- Идентификация соединений в локальной сети;
- Географическое положение удалённых узлов;
- Настройка пользовательских уведомлений для информирования о наступлении определённых сетевых событий;
- Просмотр сетевых подключений в реальном времени;
- Сохранение полного текстового отчёта с подробной информацией по каждому сетевому соединению:
• Если говорить простыми словами, то тулза позволяет подключаться к определенному сетевому интерфейсу и наблюдать его активность. Кстати, вы еще можете настроить нужные уведомления: по соединению с определенным ip или превышению лимита по частоте передачи пакетов. Есть кроссплатформенность (можно использовать на Linux, Mac или Windows). Ну и весь исходный код открыт, так что забираем по ссылке ниже и пользуемся:
#Сети #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• В группе у Вилсаком была опубликована история про девушку, которая оказалась жертвой скамеров и лишилась аккаунта Apple, а её iPhone превратился в кирпич. Схема не совсем стандартная, но ничего особенного тут нет. Цитирую дословно:
Моя девушка была в поиске работы и сидела на hh.ru всем нам знаменитый сайт для поиска работы. Все было как всегда, отклик, далее созвон, переписка с будущим работаюодателем, далее игнор. Прошло пара месяцев и они появились на горизонте, извинились за игнор, сказали, что предыдущий смм-менеджер не оправдал надежд, поэтому вспомнили про мою девушку, она выполнила тестовое задание, ее взяли на работу, договорились создать общий чат с работодателем и еще одной девочкой на стажировке, сказали, что выбирать будут между ними. В этот чат работодатель скинул ссылку на CRM, чтобы подключить в общую систему организации, это выглядело довольно обычной процедурой, во многих организациях так, НО в данном случае нужно было авторизовываться через свой Эплайди, компания была про гаджеты эпл, поэтому это тоже не сильно смутило, ссылка и содержимое ссылки была знаменитая amoCRM, ничего мою девушку здесь не смутило и меня бы на ее месте тоже.
Далее после авторизации сайт начал выдавать ошибку, якобы пароль и логин неверный, и не пускал в систему. Она не могла зайти, а вторая девушка в чате, писала якобы у нее все получается и уже приступила к выполнению работ. Моя девушка начала паниковать, что ее соперница уже выполняет задания и в выигрышном положении. Работодатель моей девушке посоветовал сбросить код и пароль, якобы это могло помочь. Как только в панике моя девушка это сделала, ее телефон превратился в кирпич, как и у ребят с дайвинчика. Та же самая надпись украденного телефона. Но в нашем случае был украден сам аккаунт эпла. Начали требовать 14к, я запретил своей девушке даже думать о том, чтобы скинуть хоть рубль, мы столкнулись с этим впервые, поэтому начали смотреть ремонтников и сервисы, никто ничего не смог сделать. Кирпич сдали на запчасти. Купили новый. Повезло что неделю назад сломался макбук, и он лежал в этот момент в сервисе без эплайди, иначе мак тоже бы превратился в кирпич.
Так что ребят всегда будьте начеку, даже с работодателями на Хх.ру особенно с работой на удаленке. Очень грамотный прогрев длиной в два месяца и далее работа над психологией с подставным соперником, у которого все получается. Теперь не просто блочат телефон, а крадут аккаунты, слава богу что им досталась только галлерея, где не было ничего интересного или того, чем можно было бы шантажировать.
• Забавно, что данная схема существовала еще 12 лет назад и остается актуальной по сей день. Но что делать в такой ситуации? У PT есть огромный лонгрид на хабре, в котором описаны возможные варианты решения проблемы и приведена шпаргалка (на фото), описывающая основные шаги по восстановлению работоспособности устройства.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• В 1996 году два приятеля из Microsoft осуществили мечту, открыв собственную компанию по разработке игр. Сегодня мы знаем эту компанию как Valve – владельца Steam и разработчика культовой Half-life 2. Valve задавала тренды в гейм-дизайне в конце 90-х и начале 2000-х, а сегодня занимает до 80% рынка цифровой дистрибуции видеоигр.
• История компании, которая принесла своему создателю более $8 млрд, начинается в 1996 году в штате Вашингтон, известному как родина двух гигантских корпораций США — Microsoft и Amazon. Основатели Valve Гейб Ньюэлл и Майк Харрингтон тесно связаны между собой. До 1996-го они были разработчиками компании Microsoft, где управляли программами и операционными системами. Гейб был ценным сотрудником и продюсировал, по его словам, Windows 1.01, 1.02 и 1.03. Нажив миллионное состояние, Ньюэлл решил покинуть Microsoft для исполнения главной цели – открытия бизнеса, и прихватил с собой коллегу. С этого момента и начинается история компании Valve, но обо всем по порядку...
• Valve начинается с модификации игрового движка культовой Quake в движок GoldSrc, который стал базой для первых продуктов компании. Работа с трансформацией движка длилась два года: пересмотрели систему анимации, изменили инструменты ИИ и внедрили поддержку Direct3D. Зачем? Чтобы на базе GoldSrc создать Half-life – игру, которая перевернет игровой мир.
• Трудно поверить, но «халфа», проданная в количестве 91 млн. копий, на заре создания не смогла привлечь ни одного издателя. Уговорить удалось только Sierra On-Line, которые согласились на контракт из-за перспективного в то время движка Quake и потому что были заинтересованы в разработке 3D-экшена. Sierra не прогадали: Half-Life просто разорвала игровой рынок. Для своего времени это была реалистичная игра с отличным сюжетом, а работа сценариста Марка Лэйдлоу задала космическую планку для последующих однопользовательских шутеров.
• Успех Half-life обеспечил для Valve новый контракт, на этот раз с Gearbox Software. «Гейб и Ко» разработали три дополнения: Opposing Force (1999), Blue Shift и Decay (2001). Параллельно с созданием допов для Half-life, Valve начинает приобретать более мелких разработчиков, например, TF Software Pty Ltd, которые сделали мод Team Fortress (1998) для оригинальной Quake.
• Движок GoldSrc был популярен, поэтому Valve выпустили комплект для разработки ПО GoldSrc SDK, который позволил игрокам модифицировать созданные на нём игры. Один из модов, а именно Counter-Strike для Half-Life, сделанный Мин Ле и Джессом Клиффом, стал так популярен, что Valve приобрели разработчика и принялись за создание одноимённой игры. Гейб поддерживал мододелов и щедро платил за карты для релиза, а аудитория горячо встретила CS (2000), вознеся её на пьедестал как одну из популярнейших киберспортивных игр.
• Valve выпускали всё больше игр и дополнений и захватывали рынок гейминга. Это заставило компанию задуматься о том, как взять свои продукты под контроль. С этого момента начинается зарождение и разработка Steam, цели которой были очень просты:
• Изначально Steam создавался только под нужды Valve, но со временем платформа получила признание и дала дорогу для публикации сторонних игр.
• Правда, релиз Steam был синонимичен провалу, так как в 2003-2004-м годах серверы не могли выдержать запросы большого числа пользователей, блокировали доступ к купленным играм, обеспечивали низкую скорость загрузки, а интерфейс (на фото) был неудобным, неуклюжим и постоянно исправлялся, что раздражало поклонников Valve. Критика со стороны пользователей также была связана с требованием постоянного подключения к сети – а в то время лишь четверть американских домов имели доступ к широкополосному интернету. Но по итогу Valve справился со всеми проблеми и сейчас Steam является самой популярной платформой для покупки и обновления игр.
#Разное #Оффтоп
Please open Telegram to view this post
VIEW IN TELEGRAM
• В критичных базах PostgreSQL во внутренней инфраструктуре часто применяют внешнюю аутентификацию через PAM-модуль. Это позволяет реализовать ротацию паролей и ролевую модель на основе LDAP (AD), что при корректной настройке значительно повышает уровень защищённости.
• Авторы данного материала столкнулись с ситуацией, когда в подобной схеме аутентификации не были учтены все потенциальные векторы атаки. В результате им удалось получить доступ к PostgreSQL с высокими привилегиями. В этой статье подробно разобраны ошибки конфигурации, которые привели к компрометации БД, а также описана последовательность эксплуатации.
#Пентест #PostgreSQL #PAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Очень странные дела с ASUS Live Update: активно обсуждается уязвимость CVE-2025-59374 (CVSS 9,3), при этом некоторые заголовки в специализированных ИБ-изданиях указывают на недавнюю или продолжающуюся ее эксплуатацию.
При этом в пояснениях к CVE фигурирует задокументирована несколько лет назад атака на цепочку поставок программного продукта, снятого с поддержки (EoL).
В недавних публикациях по CVE-2025-59374 проблема была представлена как новый актуальный риск безопасности после включения в каталог известных эксплуатируемых уязвимостей (KEV) CISA.
Однако при более внимательном изучении этого кейса становится ясно, что в реальности все гораздо сложнее.
Представленная в описании атака на цепочку поставок была обнаружена и задюокументована командой GReAT Лаборатории Касперского в 2018-2019 гг. и получила название Operation ShadowHammer.
Тогда в результате сложной APT-кампании на серверы Live Update в небольшое количество устройств был внедрен вредоносный код, а вредоносные модифицированные бинарные файлы выборочно доставлялись на узкую категорию целевых систем.
В общей сложности затронула более миллиона пользователей, загрузивших утилиту ASUS Live Update на свои компьютеры, в том числе более чем 57 000 пользователей решений ЛК.
Кроме того, исследователи ЛК также нашли взаимосвязи ShadowHammer с атакой на CCleaner и цепочку поставок ПО NetSarang в 2017 году.
Возвращаясь к пояснениям CVE основное уведомление от производителя, на которое дана ссылка в записи CVE, датируется 2019 годом.
Причем уведомление также содержит ссылку на раздел FAQ (этот) с датой последнего обновления: 06.12.2025 20:09.
Однако ссылка с номером 1018727 существовала еще в 2019 году, когда это уведомление было впервые опубликовано.
На самой странице FAQ отсутствует метаданные о времени первой публикации. Вместо этого, она просто была обновлена и отображает упомянутую выше дату 6 декабря.
Собственно, это временная страница ASUS, периодически обновляемая для предоставления информации о пути обновления, включая последнюю версию, которую пользователям следует использовать для утилиты Live Update от производителя.
Но на странице по-прежнему отображаются (более старые) инструкции по устранению неполадок со скриншотами, на которых указаны даты 2019 года.
Но странно еще и другое.
Согласно записи CVE, поддержка затронутого ASUS Live Update прекратилась в октябре 2021 года, и «ни одно из поддерживаемых в настоящее время устройств или продуктов не затронуто этой проблемой».
Однако обновленная страница часто задаваемых вопросов ASUS за этот месяц противоречит этой формулировке, подразумевая, что поддержка окончательно прекратилась 4 декабря 2025 года и последняя версия - 3.6.15.
В более ранних вариациях (2019-2022 гг.) этого раздела FAQ рекомендовалось обновиться до версии 3.6.8 (последней на тот момент).
Теперь же 3.6.15 теперь указана как «последняя версия». И, судя по всему, она существовала еще в марте 2024 года, если не раньше.
В общем, в совокупности все имеющиеся данные свидетельствуют о том, что присвоение статуса CVE отражает ретроспективную попытку классификации, формально документирующую известную атаку, которая произошла до присвоения статуса CVE, а не для устранения новой.
Но кто знает, может с того времени, что-то и продолжалось?
А кто знает - молчат: в ASUS и CISA по поводу всего этого от комментариев отказались.
При этом в пояснениях к CVE фигурирует задокументирована несколько лет назад атака на цепочку поставок программного продукта, снятого с поддержки (EoL).
В недавних публикациях по CVE-2025-59374 проблема была представлена как новый актуальный риск безопасности после включения в каталог известных эксплуатируемых уязвимостей (KEV) CISA.
Однако при более внимательном изучении этого кейса становится ясно, что в реальности все гораздо сложнее.
Представленная в описании атака на цепочку поставок была обнаружена и задюокументована командой GReAT Лаборатории Касперского в 2018-2019 гг. и получила название Operation ShadowHammer.
Тогда в результате сложной APT-кампании на серверы Live Update в небольшое количество устройств был внедрен вредоносный код, а вредоносные модифицированные бинарные файлы выборочно доставлялись на узкую категорию целевых систем.
В общей сложности затронула более миллиона пользователей, загрузивших утилиту ASUS Live Update на свои компьютеры, в том числе более чем 57 000 пользователей решений ЛК.
Кроме того, исследователи ЛК также нашли взаимосвязи ShadowHammer с атакой на CCleaner и цепочку поставок ПО NetSarang в 2017 году.
Возвращаясь к пояснениям CVE основное уведомление от производителя, на которое дана ссылка в записи CVE, датируется 2019 годом.
Причем уведомление также содержит ссылку на раздел FAQ (этот) с датой последнего обновления: 06.12.2025 20:09.
Однако ссылка с номером 1018727 существовала еще в 2019 году, когда это уведомление было впервые опубликовано.
На самой странице FAQ отсутствует метаданные о времени первой публикации. Вместо этого, она просто была обновлена и отображает упомянутую выше дату 6 декабря.
Собственно, это временная страница ASUS, периодически обновляемая для предоставления информации о пути обновления, включая последнюю версию, которую пользователям следует использовать для утилиты Live Update от производителя.
Но на странице по-прежнему отображаются (более старые) инструкции по устранению неполадок со скриншотами, на которых указаны даты 2019 года.
Но странно еще и другое.
Согласно записи CVE, поддержка затронутого ASUS Live Update прекратилась в октябре 2021 года, и «ни одно из поддерживаемых в настоящее время устройств или продуктов не затронуто этой проблемой».
Однако обновленная страница часто задаваемых вопросов ASUS за этот месяц противоречит этой формулировке, подразумевая, что поддержка окончательно прекратилась 4 декабря 2025 года и последняя версия - 3.6.15.
В более ранних вариациях (2019-2022 гг.) этого раздела FAQ рекомендовалось обновиться до версии 3.6.8 (последней на тот момент).
Теперь же 3.6.15 теперь указана как «последняя версия». И, судя по всему, она существовала еще в марте 2024 года, если не раньше.
В общем, в совокупности все имеющиеся данные свидетельствуют о том, что присвоение статуса CVE отражает ретроспективную попытку классификации, формально документирующую известную атаку, которая произошла до присвоения статуса CVE, а не для устранения новой.
Но кто знает, может с того времени, что-то и продолжалось?
А кто знает - молчат: в ASUS и CISA по поводу всего этого от комментариев отказались.
Cybersecurity and Infrastructure Security Agency CISA
Known Exploited Vulnerabilities Catalog | CISA
For the benefit of the cybersecurity community and network defenders—and to help every organization better manage vulnerabilities and keep pace with threat activity—CISA maintains the authoritative source of vulnerabilities that have been exploited in the…
• Производство телефонов с цифровыми фотокамерами впервые началось в мае 1999 года с японского беспроводного Kyocera Visual Phone VP-210. Он был оборудован фронтальной камерой разрешением 110,000 пикселей, мог сохранять до 20 кадров в формате
Jpeg и отправлять их по e-mail со скоростью до двух кадров в секунду, имитируя видеозвонок.• Пионером в создании более «классического» ныне формата телефона с камерой стал южнокорейский Samsung, выпустивший в июне 2000 года SCH-V200 с камерой уже на 350,000 пикселей. Правда, самостоятельно отправлять фотографии по электронной почте он не умел, требуя для их получения подключения к компьютеру.
• Однако первое в истории «фото на телефон» было сделано за два года до японской и за три года до корейской модели. 11 июня 1997 года IT-разработчик и предприниматель Филипп Кан соорудил систему из нескольких устройств, чтобы в режиме реального времени прямо из родильной палаты показать родственникам и друзьям своего новорожденного ребёнка.
• В 1994 году Филипп Кан и его жена-кореянка Соня Ли основали Starfish Software: компанию, работавшую над вопросами беспроводной синхронизации мобильных устройств и создавшую технологию TrueSync. В 1998 году стартап выкупит Motorola за 325 миллионов долларов. Примерно тогда же Кан стал задумываться над тем, как «сделать коммуникацию визуальной».
• 11 июня 1997 года Кан находился в клинике Sutter Maternity в городе Санта-Круз к югу от Сан-Франциско по уважительной причине: Соня должна была вот-вот родить дочь.
• У Кана были с собой ноутбук Toshiba 430CDT, цифровая камера Casio QV и телефон Motorola StarTAC. Он планировал сфотографировать новорожденную традиционным способом: снять на цифровую камеру, слить фотографии на ноутбук, разослать родне и друзьям по электронной почте. И тут Кану пришла в голову идея оптимизировать процесс: чтобы снятый кадр незамедлительно отправился к адресатам.
• К моменту первой мобильной фотографии Хан уже почти год работал над технологией PictureMail: системой на основе веб-сервера для обмена фотографиями в Интернете. Филипп соорудил у себя дома веб-сервер, позволявший после загрузки фотографии на специальный сайт автоматически рассылать её адресатам из установленного списка e-mail’ов.
• На его ноутбуке в больнице, естественно, подключения к сети не было. Но мобильный телефон позволял отправить фотографию с ноутбука на его веб-сервер для дальнейшей рассылки. Оставалось всё это сопрячь, причём незамедлительно.
• В экстремальных условиях больничной палаты с рожающей женой он умудрился за 18 часов, оставшихся до момента появления ребёнка, не только продумать, как синхронизировать три устройства, в том числе посредством паяльника, но и написать для этого весь необходимый код. Когда под рукой не оказалось нужных проводов, он попросту вырезал их из динамика собственной машины.
• Когда дочь Филиппа и Сони, Софи, появилась на свет, система (на фото) уже была создана, отлажена и готова к работе. Филипп взял новорожденную на руки — и сделал историческую фотографию. За считаные минуты друзьям и родственникам Филиппа и Сони отправились 97 электронных писем с первым в мире «мобильным фото». Всего это письмо получили около 2000 человек.
• Уже в 1998 году Филипп и Соня основали компанию Lightsurf, основанную на доведённой до реального воплощения технологии PictureMail. Они пытались продать её крупным производителям камер, доминирующим на рынке. Однако Kodak, Polaroid и прочие тогда предпочитали считать, что цифровые камеры и телефоны — два совсем разных направления. Как мы знаем теперь, они ошиблись.
• В конце концов супруги нашли партнёра в японской компании J-Phone, которая в 1999 году работала с Sharp над разработкой «телефона Picture-Mail» на основе идей Кана.
• Результатом стала вышедшая в ноябре 2000 года модель J-Phone / Sharp J-SH04, ставшая первой доступной потребителям массовой моделью мобильного телефона с камерой и возможностью незамедлительной отправки фото через сеть (на фото)...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM