1.93K subscribers
3.74K photos
143 videos
15 files
3.94K links
Блог со звёздочкой.

Много репостов, немножко программирования.

Небольшое прикольное комьюнити: @decltype_chat_ptr_t
Автор: @insert_reference_here
Download Telegram
🩲 Не трусы, а трусы: фейкоделы допустили забавную ошибку в поддельной рекламе ВСУ для студентов

«Парта — это укрытие для трусов. Подпиши контракт с ВСУ — будь настоящим героем», — гласит украиноязычная надпись на рекламном плакате, который, по сообщениям блогеров, установлен где-то в Украине. Утверждается, что так ВСУ высмеивают молодых людей, которые решили учиться, а не служить.

В Telegram появилось порядка 70 подобных русскоязычных постов, которые набрали около 200 000 просмотров. О снимке рассказали каналы «Русский Колобок и зелёный торчок» (27 000 просмотров), «Матрёшка» (22 000), «Россия сейчас» (14 000) и др. Тысячи просмотров аналогичные публикации набрали в Facebook (примеры тут и тут) и во «ВКонтакте» (тут и тут).

На запечатлённом баннере показан военный, облокотившийся о парту, под которой прячется молодой человек в нижнем белье и очках. Снизу на изображении расположен логотип Министерства обороны Украины, а в центре — QR-код, ведущий на сайт программы «Контракт 18-24». Да, судя по искажениям, люди с плаката выглядят сгенерированными, но сейчас многие используют нейросети в рекламе.

Подделку выдаёт ошибка в надписи. Предполагается, что украинское минобороны назвало обучающихся, имеющих отсрочку от призыва, тру́сами, однако в рекламе по-украински написано «укриття для трусів», что переводится как «укрытие для трусо́в». Верно было бы написать «укриття для боягузів». Судя по всему, ошибочный перевод скопирован из переводчиков от Google или «Яндекса».

Помимо этого есть и другие признаки фейка:

✏️ Распространяется лишь одно фото этой резонансной рекламы, которая в реальности, вероятно, привлекла бы к себе внимание общественности.

✏️ Подобного рекламного баннера нет на сайтах и в соцсетях министерства обороны Украины и других профильных ведомств, о его появлении не писали и украинские СМИ.

✏️ Наиболее ранний пост с вирусным снимком, который смогло найти «Проверено», появился 5 мая в 14:06 по московскому времени в прокремлёвском Telegram-канале «Zuben_co Новости» (11 000). Он неоднократно упоминался в наших разборах как распространитель дезинформации.

✏️ Согласно анализу некоторых ИИ-детекторов, вся фотография, скорее всего, была сгенерирована нейросетью. Например, инструмент от компании Hive оценивает такую вероятность в 99,8%.

Если внимательно рассмотреть снимок, то на нём и в самом деле можно найти типичные для ИИ искажения. Хотя в постах не уточняется, в каком городе якобы расположен запечатлённый плакат, «Проверено» установило, что здание на заднем плане напоминает дом на улице Крещатик в Киеве. При этом его фасад выглядит немного не так, как на панорамах Google Street View.

Скорее всего в основе подделки лежит одна или сразу несколько фотографий реального рекламного стенда, расположенного на Крещатике. Такие снимки доступны на сайтах по заказу наружной рекламы в Киеве, на некоторых из них практически совпадают ракурс и даже часть теней. Подобный подход мы уже встречали не раз: ранее для фейков с помощью ИИ редактировали подлинные фотографии терминала в McDonald’s, рекламного щита в Киеве и памятника на Аляске.

На пятый год полномасштабного вторжения авторы прокремлёвских фейков научились с помощью ИИ генерировать изображения, но не переводить с русского на украинский.

➡️ Поддержать проект

⭐️ Эксклюзив на Patreon и в Telegram

#FastCheck@provereno_media
#Украина@provereno_media
#новости@provereno_media
#фото@provereno_media
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💩11🤮7😁6🤣4🖕4👍21🤷1
Forwarded from Хреногубка
⚡️ В России поддержали ЛГБТ

Правда, это ООО «ЛГБТ» — «Льем грязь без тормозов» 🥲
🌚11🤩2💩1
#prog #rust #article

Rust Debugging Progress Report May 2026

О том, как (постепенно) улучшается ситуация с использованием LLDB для Rust
👍51
Я хотел сюда написать небольшой очерк про уязвимость в Linux под названием Copy.Fail.
Пока я думал, что написать - появился Dirty Frag (кажется до сих пор без патча от разработчиков ядра, кстати, но я не следил точно).
Пока я думал, что бы написать и про то и про другое, появилась Fragnesia.

Короче, год Linux LPE и побегов из изоляции из-за оптимизаций работы с кэшем объявляется открытым!

#jobbing #пргрмрвне #itsec
🤩3😭2❤‍🔥1
Единорог Коди и его товарищ Баг — узнаваемые маскоты PVS-Studio. Этих персонажей вы видели во многих сценариях: при археологических раскопках, в космосе, при ограблении банка, в саду и в сточной канаве. Но как вообще появился этот единорог, и как же он выглядел на заре времён?

Давайте посмотрим хронологию взросления Коди в новой статье, а также изучим самые занятные иллюстрации с его участием! Переходите по ссылке ❤️

#статья #PVS_Studio
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
#prog #rust #rustasync #article

Async Rust never left the MVP state

Заголовок кликбейтный, да. Рассказывается о недостатках текущей кодогенерации машин состояний для async-функций и async-блоков, причём недостатках вполне устранимых
👍5
Forwarded from Ever Secure (Aleksey Fedulaev)
This media is not supported in your browser
VIEW IN TELEGRAM
Успели обновиться вчера? 🌚
Еще не успели выдохнуть, как подъехала 4 уязвимость

Arbitrary File Read Linux
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn/tree/main

Патча пока нет 🌚

* Block pidfd_getfd. I don't think it's actually used that heavily and
there's often fallbacks for older kernels when it is.

* You could remove the world-executable bit from ssh-keysign
but this is *not* the only binary affected, and this is a very weak
mitigation indeed __only for the PoC__.


👀@ever_secure | 💪 Мерч | 💳Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
😭8🌚51🤯1
#лингво #article (не слишком серьёзная)

cow-orker
😁2🍌1
Forwarded from Data Secrets
Microsoft сделали экзамен по вайбкодингу

Они запустили на GitHub сертификацию Agentic AI Developer (GH-600). Это буквально тест на то, насколько вы хороший оркестратор для агентов.

learn.microsoft.com/en-us/credentials/certifications/agentic-ai-developer/

По этой ссылке можно посмотреть, что будет в «билетах» (наверху скрин с общими положениями, а вот тут есть полноценный стади гайд). Есть также список материалов, которые они рекомендуют для подготовки + можно пройти мини-пробник в песочнице.

Сдать экзамен стоит 165$, в итоге вы получите полноценное подтверждение компетенции вайбкодера 👩‍🍳
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🤩10🤮6🌚1
#meme про ВАЗ
😁223🫡1
Huh (#ml?)
😭19😁14🫡1
QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы
https://www.opennet.ru/opennews/art.shtml?num=65456

Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению. Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link).

Обе уязвимости присутствуют в коде cxl-mailbox-utils.c. Первая уязвимость проявляется начиная с выпуска QEMU 7.1.0 и приводит к чтению памяти из области вне выделенного буфера из-за того, что функция cmd_logs_get_log() ошибочно трактует запрошенное смещение CEL-лога как индекс в массиве, в то время как оно задаётся в байтах. Вторая уязвимость проявляется начиная с QEMU 11.0.0 и приводит к переполнению буфера в функции cmd_features_set_feature() из-за обработки смещения на структуры при записи атрибутов без проверки, что вычисленное значение "offset + bytes_to_copy" укладывается в размер выбранной структуры.
Фактически атака возможна только на последнюю ветку QEMU 11.0.0. Об исправлении пока ничего не сообщается, указано только, что перед раскрытием уязвимости, информация о ней была передана разработчикам QEMU, которые ответили, что поддержка устройства CXL в QEMU реализована не для использования при виртуализации.

Эксплоит проверен с кодовой базой QEMU от 11 мая с последним коммитом 5e61afe. Работа эксплоита завязана на раскладку структур в памяти каждой конкретной сборки QEMU и системной libc, но по мнению исследователей, воспользовавшись для сканирования памяти уязвимостью, приводящей к чтению из области вне буфера, можно создать универсальный эксплоит, работающий с разными версиями QEMU.


PoC
https://github.com/v12-security/pocs/blob/main/qemu/poc.c

> CXL

Много кто из подписчиков использует? 🌝

Я почему спрашиваю, потому что вообще это вроде как реально используемая штука у "больших"

CXL-Тестирование интерконнекта для дата-центров нового поколения
https://habr.com/ru/companies/selectel/articles/895416/

Понятно, что QEMU в таком контексте будет использоваться скорей как тестовая среда, а не продовая, но упомянть не мог, потому что опять комменты на Опёнке почитал
🤔3