Forwarded from Хреногубка
⚡️ В России поддержали ЛГБТ
Правда, это ООО «ЛГБТ» — «Льем грязь без тормозов» 🥲
🌚11🤩2💩1
#prog #rust #article
Rust Debugging Progress Report May 2026
О том, как (постепенно) улучшается ситуация с использованием LLDB для Rust
Rust Debugging Progress Report May 2026
О том, как (постепенно) улучшается ситуация с использованием LLDB для Rust
👍5❤1
Forwarded from Немного туп(л,)
Я хотел сюда написать небольшой очерк про уязвимость в Linux под названием Copy.Fail.
Пока я думал, что написать - появился Dirty Frag (кажется до сих пор без патча от разработчиков ядра, кстати, но я не следил точно).
Пока я думал, что бы написать и про то и про другое, появилась Fragnesia.
Короче, год Linux LPE и побегов из изоляции из-за оптимизаций работы с кэшем объявляется открытым!
#jobbing #пргрмрвне #itsec
Пока я думал, что написать - появился Dirty Frag (кажется до сих пор без патча от разработчиков ядра, кстати, но я не следил точно).
Пока я думал, что бы написать и про то и про другое, появилась Fragnesia.
Короче, год Linux LPE и побегов из изоляции из-за оптимизаций работы с кэшем объявляется открытым!
#jobbing #пргрмрвне #itsec
🤩3😭2❤🔥1
Forwarded from PVS-Studio: поиск ошибок в С/С++, С# и Java
Единорог Коди и его товарищ Баг — узнаваемые маскоты PVS-Studio. Этих персонажей вы видели во многих сценариях: при археологических раскопках, в космосе, при ограблении банка, в саду и в сточной канаве. Но как вообще появился этот единорог, и как же он выглядел на заре времён?
Давайте посмотрим хронологию взросления Коди в новой статье, а также изучим самые занятные иллюстрации с его участием! Переходите по ссылке❤️
#статья #PVS_Studio
Давайте посмотрим хронологию взросления Коди в новой статье, а также изучим самые занятные иллюстрации с его участием! Переходите по ссылке
#статья #PVS_Studio
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
#prog #rust #rustasync #article
Async Rust never left the MVP state
Заголовок кликбейтный, да. Рассказывается о недостатках текущей кодогенерации машин состояний для async-функций и async-блоков, причём недостатках вполне устранимых
Async Rust never left the MVP state
Заголовок кликбейтный, да. Рассказывается о недостатках текущей кодогенерации машин состояний для async-функций и async-блоков, причём недостатках вполне устранимых
tweedegolf.nl
Async Rust never left the MVP state - Blog - Tweede golf
I've previously explained async bloat and some work-arounds for it, but would much prefer to solve the issue at the root, in the compiler. I've submitted a Project Goal, and am looking for help to ...
👍5
Forwarded from Ever Secure (Aleksey Fedulaev)
This media is not supported in your browser
VIEW IN TELEGRAM
Успели обновиться вчера? 🌚
Еще не успели выдохнуть, как подъехала 4 уязвимость
Arbitrary File Read Linux
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn/tree/main
Патча пока нет 🌚
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Еще не успели выдохнуть, как подъехала 4 уязвимость
Arbitrary File Read Linux
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn/tree/main
Патча пока нет 🌚
* Block pidfd_getfd. I don't think it's actually used that heavily and
there's often fallbacks for older kernels when it is.
* You could remove the world-executable bit from ssh-keysign
but this is *not* the only binary affected, and this is a very weak
mitigation indeed __only for the PoC__.
Please open Telegram to view this post
VIEW IN TELEGRAM
😭8🌚5❤1🤯1
Forwarded from Data Secrets
Microsoft сделали экзамен по вайбкодингу
Они запустили на GitHub сертификацию Agentic AI Developer (GH-600). Это буквально тест на то, насколько вы хороший оркестратор для агентов.
learn.microsoft.com/en-us/credentials/certifications/agentic-ai-developer/
По этой ссылке можно посмотреть, что будет в «билетах» (наверху скрин с общими положениями, а вот тут есть полноценный стади гайд). Есть также список материалов, которые они рекомендуют для подготовки + можно пройти мини-пробник в песочнице.
Сдать экзамен стоит 165$, в итоге вы получите полноценное подтверждение компетенции вайбкодера👩🍳
Они запустили на GitHub сертификацию Agentic AI Developer (GH-600). Это буквально тест на то, насколько вы хороший оркестратор для агентов.
learn.microsoft.com/en-us/credentials/certifications/agentic-ai-developer/
По этой ссылке можно посмотреть, что будет в «билетах» (наверху скрин с общими положениями, а вот тут есть полноценный стади гайд). Есть также список материалов, которые они рекомендуют для подготовки + можно пройти мини-пробник в песочнице.
Сдать экзамен стоит 165$, в итоге вы получите полноценное подтверждение компетенции вайбкодера
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🤩10🤮6🌚1
Forwarded from Технологический Болт Генона
QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы
https://www.opennet.ru/opennews/art.shtml?num=65456
PoC
https://github.com/v12-security/pocs/blob/main/qemu/poc.c
> CXL
Много кто из подписчиков использует? 🌝
Я почему спрашиваю, потому что вообще это вроде как реально используемая штука у "больших"
CXL-Тестирование интерконнекта для дата-центров нового поколения
https://habr.com/ru/companies/selectel/articles/895416/
Понятно, что QEMU в таком контексте будет использоваться скорей как тестовая среда, а не продовая, но упомянть не мог, потому что опять комменты на Опёнке почитал
https://www.opennet.ru/opennews/art.shtml?num=65456
Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению. Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link).
Обе уязвимости присутствуют в коде cxl-mailbox-utils.c. Первая уязвимость проявляется начиная с выпуска QEMU 7.1.0 и приводит к чтению памяти из области вне выделенного буфера из-за того, что функция cmd_logs_get_log() ошибочно трактует запрошенное смещение CEL-лога как индекс в массиве, в то время как оно задаётся в байтах. Вторая уязвимость проявляется начиная с QEMU 11.0.0 и приводит к переполнению буфера в функции cmd_features_set_feature() из-за обработки смещения на структуры при записи атрибутов без проверки, что вычисленное значение "offset + bytes_to_copy" укладывается в размер выбранной структуры.
Фактически атака возможна только на последнюю ветку QEMU 11.0.0. Об исправлении пока ничего не сообщается, указано только, что перед раскрытием уязвимости, информация о ней была передана разработчикам QEMU, которые ответили, что поддержка устройства CXL в QEMU реализована не для использования при виртуализации.
Эксплоит проверен с кодовой базой QEMU от 11 мая с последним коммитом 5e61afe. Работа эксплоита завязана на раскладку структур в памяти каждой конкретной сборки QEMU и системной libc, но по мнению исследователей, воспользовавшись для сканирования памяти уязвимостью, приводящей к чтению из области вне буфера, можно создать универсальный эксплоит, работающий с разными версиями QEMU.
PoC
https://github.com/v12-security/pocs/blob/main/qemu/poc.c
> CXL
Много кто из подписчиков использует? 🌝
Я почему спрашиваю, потому что вообще это вроде как реально используемая штука у "больших"
CXL-Тестирование интерконнекта для дата-центров нового поколения
https://habr.com/ru/companies/selectel/articles/895416/
Понятно, что QEMU в таком контексте будет использоваться скорей как тестовая среда, а не продовая, но упомянть не мог, потому что опять комменты на Опёнке почитал
🤔3
Блог*
"Рататуй" и "Шрек 3" оба вышли в 2007 году. То есть 17 лет назад.
"День выборов" вышел в 2007 году, то есть 19 лет назад
🤔5🌚2
#music (и #video, но страдающим эпилепсией смотреть крайне не советую)
youtube.com/watch?v=9p_Si21ig7c
youtube.com/watch?v=9p_Si21ig7c
YouTube
King Gizzard & The Lizard Wizard - Robot Stop (Official Video)
Created by Jason Galea
*Recommended viewing at 1080p
*Recommended viewing at 1080p
❤2