Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
😁136❤20😱5👍1🌚1
Forwarded from godnoTECH - Новости IT
Microsoft шесть раз пытались сделать виджеты, и только сейчас, кажется, разобрались 🥹
Павел Осадчук из XacPC Dev Labs копнул историю виджетов и насчитал целых шесть попыток внедрения интерактивных плиток в Windows за последние 30 лет. Каждый раз всё разбивалось о суровую реальность, то железо не тянет, то хакеры ломают, то пользователи просто не понимают, зачем им это нужно.
Всё началось в 1997 году с Active Desktop в IE 4.0. Идея была революционной, превратить рабочий стол в живой веб-сайт. Но на практике Pentium II захлебывался, пытаясь отрендерить HTML вместо обоев, а падение виджета роняло весь проводник в экран смерти. Потом была Vista с её боковой панелью и гаджетами, которые жрали оперативку как не в себя и были дырявыми, как дуршлаг.
Затем пришли живые плитки в Windows 8, которые никто не любил, потому что ради прогноза погоды нужно было открывать полноэкранное меню. Cortana пыталась быть полезной, но слишком много знала о пользователе, и её отключили.
Только к 2026 году, спустя шесть неудачных итераций, Microsoft, кажется, нащупала дзен. Переход с прожорливого WebView2 на нативный WinUI 3 сотворил чудо, панель виджетов перестала весить сотни мегабайт и тормозить систему. Теперь карточки погоды, пробок и акций живут в песочнице, не угрожая безопасности, и умеют показываться даже на экране блокировки. Тот самый сценарий, глянул и пошел, о котором мечтали в 90-х, но который тогда не тянуло железо🤝
🥸 godnoTECH - Новости IT
Павел Осадчук из XacPC Dev Labs копнул историю виджетов и насчитал целых шесть попыток внедрения интерактивных плиток в Windows за последние 30 лет. Каждый раз всё разбивалось о суровую реальность, то железо не тянет, то хакеры ломают, то пользователи просто не понимают, зачем им это нужно.
Всё началось в 1997 году с Active Desktop в IE 4.0. Идея была революционной, превратить рабочий стол в живой веб-сайт. Но на практике Pentium II захлебывался, пытаясь отрендерить HTML вместо обоев, а падение виджета роняло весь проводник в экран смерти. Потом была Vista с её боковой панелью и гаджетами, которые жрали оперативку как не в себя и были дырявыми, как дуршлаг.
Затем пришли живые плитки в Windows 8, которые никто не любил, потому что ради прогноза погоды нужно было открывать полноэкранное меню. Cortana пыталась быть полезной, но слишком много знала о пользователе, и её отключили.
Только к 2026 году, спустя шесть неудачных итераций, Microsoft, кажется, нащупала дзен. Переход с прожорливого WebView2 на нативный WinUI 3 сотворил чудо, панель виджетов перестала весить сотни мегабайт и тормозить систему. Теперь карточки погоды, пробок и акций живут в песочнице, не угрожая безопасности, и умеют показываться даже на экране блокировки. Тот самый сценарий, глянул и пошел, о котором мечтали в 90-х, но который тогда не тянуло железо
Please open Telegram to view this post
VIEW IN TELEGRAM
❤48😁35👍12🤨7🍌1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁181⚡12😱8❤6✍3👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁115😭30🏆5👍2
Специалисты Coveware раскопали эпичный фейл. Версия Nitrogen для VMware ESXi содержит ошибку, из-за которой расшифровка файлов невозможна в принципе, даже если жертва заплатит выкуп и получит дешифратор.
Суть бага в том, что малварь записывает 8-байтовое значение QWORD по адресу, который частично перекрывает публичный ключ шифрования. Первые четыре байта ключа перезаписываются мусором. В итоге файлы шифруются ключом-мутантом, к которому в природе не существует парного приватного ключа, так что даже сами хакеры не смогут расшифровать данные
Можно подумать, что ошибка намеренная, однако всё время существования группировка Nitrogen была финансово мотивирована и выросла на утекших исходниках Conti. Они хотели просто заработать на корпоративном шантаже, но из-за отсутствия QA-тестирования превратили свой софт в деструктивный вайпер. В итоге хацкеры без денег, жертвы без данных, а вся надежда теперь только на бэкапы... если они есть
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👏64🌚28😁24🍌6❤5🏆4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁151💯35🫡13🌚4👏2❤1
Хакеры проверяют конфиг Nginx через nginx -t, чтобы не уронить ваш прод 🎩
Исследователи из Datadog обнаружили схему, где веб-сервер захватывают не чтобы зашифровать, а чтобы превратить в умный прокси. Проникают через уязвимость React2Shell (CVE-2025-55182), после чего загружают скрипты, которые парсят директорию
В конфиг добавляются локейшены типа
Скрипт-инжектор (😎
Так что если ваши маркетологи жалуются, что сайт начал ранжироваться по запросам "слоты онлайн крутить"🎰 , не спешите винить контент-манагера. Сделайте
Типичный🥸 Сисадмин
Исследователи из Datadog обнаружили схему, где веб-сервер захватывают не чтобы зашифровать, а чтобы превратить в умный прокси. Проникают через уязвимость React2Shell (CVE-2025-55182), после чего загружают скрипты, которые парсят директорию
/etc/nginx/ (или пути панели Baota) и внедряют в конфиги вредоносные блоки location.В конфиг добавляются локейшены типа
/game/, /help/, /news/, внутри которых стоит proxy_pass на сервер хацкеров. Пользователь заходит на легитимный, доверенный домен, видит зеленый замок SSL, но контент ему отдает сервер хацкеров. Чаще всего это реклама казино или скам, который идеально индексируется поисковиками за счет репутации вашего домена.Скрипт-инжектор (
4zdh.sh) написан профессионально... перед тем как применить изменения, он запускает nginx -t. Если новый конфиг не проходит валидацию, малварь не перезагружает Nginx, чтобы не уронить прод и не привлечь внимание админа падением сервиса. Более того, если на сервере выпилены curl и wget, скрипт умеет качать пейлоады через нативные возможности Bash (/dev/tcp) Так что если ваши маркетологи жалуются, что сайт начал ранжироваться по запросам "слоты онлайн крутить"
grep -r "proxy_pass" /etc/nginx и посмотрите, куда на самом деле смотрит ваш реверс-прокси.Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63✍22❤8🏆5
Давайте вспомним занимательную математику. Технология Secure Boot массово пошла в продакшн в 2011 году, а срок жизни корневых сертификатов, зашитых в UEFI, составляет ровно 15 лет. Складываем числа и получаем июнь 2026 года
Microsoft, осознавая масштаб грядущего кирпичного завода
Звучит прекрасно... у нас половина парка сидит в закрытых контурах, вторая половина на трофейных лицензиях без доступа к облакам Azure, а третья - это зоопарк из китайских ноутбуков и серверов, ввезенных параллельным импортом. Отчет в Intune нам не поможет, потому что доступа к нему нет. А проблема есть. И решается она обновлением BIOS/UEFI на каждом конкретном устройстве. Представьте перспективу искать свежие прошивки на материнки десятилетней давности
Кого-то ждет веселый квест. Вместо того чтобы заниматься безопасностью (
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍113😱26⚡11❤5😁5
Forwarded from DevOps MemOps
Симулятор карьерного роста.
Ты можешь метить в DevOps, но рандом (и вакансии в твоем городе) решат, что ты рожден быть Сисадмином в бюджетной поликлинике😂
MemOps😃
Ты можешь метить в DevOps, но рандом (и вакансии в твоем городе) решат, что ты рожден быть Сисадмином в бюджетной поликлинике
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚79💯57😭31😁12🫡4❤2
Roadmap внедрения DevSecOps. Бесплатный вебинар — 19 февраля в OTUS
Внедрение DevSecOps часто ломается не на инструментах, а на отсутствии плана. Без чётких ролей, целей и этапов безопасность либо тормозит разработку, либо остаётся на бумаге.
→ На открытом уроке разберём, как спланировать и запустить DevSecOps без хаоса.
→ Обсудим, с чего начинать внедрение, как формировать цели, KPI и критерии готовности, какие роли и зоны ответственности нужны в процессе.
→ Пошагово пройдём этапы от пилота до масштабирования и эксплуатации, а также разберём, как вписать SAST, SCA, DAST, Secrets и IaC-проверки в общий контур разработки.
👉 Записаться: https://otus.ru/lessons/devsecops
Этот вебинар проходит в формате открытого урока в прямом эфире курса «Внедрение и работа в DevSecOps».
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Внедрение DevSecOps часто ломается не на инструментах, а на отсутствии плана. Без чётких ролей, целей и этапов безопасность либо тормозит разработку, либо остаётся на бумаге.
→ На открытом уроке разберём, как спланировать и запустить DevSecOps без хаоса.
→ Обсудим, с чего начинать внедрение, как формировать цели, KPI и критерии готовности, какие роли и зоны ответственности нужны в процессе.
→ Пошагово пройдём этапы от пилота до масштабирования и эксплуатации, а также разберём, как вписать SAST, SCA, DAST, Secrets и IaC-проверки в общий контур разработки.
Урок будет полезен CISO, руководителям разработки, DevSecOps и DevOps-инженерам, тимлидам и менеджерам, которые хотят системно встроить безопасность в SDLC.
👉 Записаться: https://otus.ru/lessons/devsecops
Этот вебинар проходит в формате открытого урока в прямом эфире курса «Внедрение и работа в DevSecOps».
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
🌚4
Forwarded from 0-day / Зеродей ☣️
Хакеры платили за вход на форум, который, похоже, держали спецслужбы. Ханипот за $500. 🍯
На днях ФБР официально закрыло форум RAMP, повесив на домене свою любимую заглушку "This website has been seized". Для непосвященных это просто очередная победа над киберпреступностью. Но для тех, кто в теме, ситуация выглядит как финал грандиозной спецоперации, где главный злодей оказался двойным (или тройным) агентом.
Админ форума под ником Stallman (не путать с Ричардом😁) - личность легендарная и мутная. Сообщество давно подозревало неладное... чувак открыто скупал доступы к критической инфраструктуре США, но... ничего не происходило. Компании не шифровались, данные не утекали. Складывалось ощущение, что он выкупал уязвимости, чтобы их патчить, а не эксплуатировать. При этом на других форумах (типа XSS) его банили за нарушение правил, но потом таинственным образом разбанивали, словно кто-то сверху звонил админу и просил не трогать нашего человечка👮♂️
Самое интересное всплыло сейчас. В официальных отчетах ФБР о закрытии форума нет ни слова про арест или розыск самого Сталлмана. Его имя просто исчезло из документов, будто форум управлял сам собой. Комьюнити уверено, что Сталлман это либо проект спецслужб, либо завербованный хакер Severa, который уже давно сотрудничает с федералами. Схема гениальная... создать ханипот для элиты рансомвари, собирать с них досье при регистрации (вход стоил $500 + деанон профилей), скупать опасные доступы, чтобы их не купили реальные хакеры-отморозки, а потом красиво закрыть лавочку, когда база данных наполнилась😗
Получается, если в даркнете кто-то слишком громко кричит о своей крутости, нарушает понятия и при этом не садится годами, то скорее всего, он носит погоны под худи. А те, кто регистрировался на RAMP, думая, что попали в закрытый клуб, на самом деле добровольно заполнили анкету для майора. OpSec высшего уровня... вот вам и илита🧠
☢️ @zeroday_log
На днях ФБР официально закрыло форум RAMP, повесив на домене свою любимую заглушку "This website has been seized". Для непосвященных это просто очередная победа над киберпреступностью. Но для тех, кто в теме, ситуация выглядит как финал грандиозной спецоперации, где главный злодей оказался двойным (или тройным) агентом.
Админ форума под ником Stallman (не путать с Ричардом😁) - личность легендарная и мутная. Сообщество давно подозревало неладное... чувак открыто скупал доступы к критической инфраструктуре США, но... ничего не происходило. Компании не шифровались, данные не утекали. Складывалось ощущение, что он выкупал уязвимости, чтобы их патчить, а не эксплуатировать. При этом на других форумах (типа XSS) его банили за нарушение правил, но потом таинственным образом разбанивали, словно кто-то сверху звонил админу и просил не трогать нашего человечка
Самое интересное всплыло сейчас. В официальных отчетах ФБР о закрытии форума нет ни слова про арест или розыск самого Сталлмана. Его имя просто исчезло из документов, будто форум управлял сам собой. Комьюнити уверено, что Сталлман это либо проект спецслужб, либо завербованный хакер Severa, который уже давно сотрудничает с федералами. Схема гениальная... создать ханипот для элиты рансомвари, собирать с них досье при регистрации (вход стоил $500 + деанон профилей), скупать опасные доступы, чтобы их не купили реальные хакеры-отморозки, а потом красиво закрыть лавочку, когда база данных наполнилась
Получается, если в даркнете кто-то слишком громко кричит о своей крутости, нарушает понятия и при этом не садится годами, то скорее всего, он носит погоны под худи. А те, кто регистрировался на RAMP, думая, что попали в закрытый клуб, на самом деле добровольно заполнили анкету для майора. OpSec высшего уровня... вот вам и илита
Please open Telegram to view this post
VIEW IN TELEGRAM
😁123🔥32🫡9❤5😱5🎄2💯1
Как потерять сервер, просто переподключив сессию. Гайд по потере связности от первого лица 🤙
На Хабре вышел лонгрид, который читается как сценарий ночного кошмара любого админа. Автор, находясь в Москве, полностью потерял управление над своим сервером в Казани, и виной тому стала фатальная цепочка событий... срабатывание фильтров по ключевым словам, собственное губительное любопытство и бюрократический ад регистратора.
Всё началось с того, что автоматика регулятора, судя по всему, начала отрабатывать блокировку по сигнатурам в доменных именах. Автор имел неосторожность держать сервисные поддомены вида😬 ... имея активную, чудом выжившую сессию через Cisco SSL VPN, он решает проверить гипотезу и своими руками разрывает соединение. Обратно, разумеется, его уже не пустило. Классическая ошибка выжившего... никогда не рубите единственный линк, на котором сидите, даже ради диагностики, если у вас нет обходного пути для доступа.
Но дно было еще впереди. Пока Автор пытался пробить стену блокировок, удар в спину нанес регистратор😭 . Причина в несовпадение анкетных данных, которые криво передал партнер-реселлер (перепутанные поля ФИО и адреса). В одну секунду инфраструктура превратилась в ничто... легли NS-сервера, перестала ходить корпоративная почта, отвалились SSL-сертификаты. Процесс восстановления превратился в сюрреализм с требованием подписать кабальные бумаги о возмещении убытков регистратору и бесполезной верификацией через Госуслуги, пока техподдержка отвечала скриптами раз в восемь часов.
Спасло ситуацию только чудо в виде забытой тестовой виртуалки, которая торчала наружу через чистый SSH и не попала под раздачу. Через неё удалось прокинуть туннель с помощью🥳
Итого... получается, использовать в 2026 году слова
Типичный🥸 Сисадмин
На Хабре вышел лонгрид, который читается как сценарий ночного кошмара любого админа. Автор, находясь в Москве, полностью потерял управление над своим сервером в Казани, и виной тому стала фатальная цепочка событий... срабатывание фильтров по ключевым словам, собственное губительное любопытство и бюрократический ад регистратора.
Всё началось с того, что автоматика регулятора, судя по всему, начала отрабатывать блокировку по сигнатурам в доменных именах. Автор имел неосторожность держать сервисные поддомены вида
vpn.domain.ru и vpn-kg.... Система фильтрации, увидев триггер (vpn) в SNI на 443 порту, начала дропать SSL-хендшейки. И здесь админ совершает ошибку, за которую в приличном обществе бьют патч-кордом Но дно было еще впереди. Пока Автор пытался пробить стену блокировок, удар в спину нанес регистратор
REG.RU, внезапно сняв домен с делегирования Спасло ситуацию только чудо в виде забытой тестовой виртуалки, которая торчала наружу через чистый SSH и не попала под раздачу. Через неё удалось прокинуть туннель с помощью
sshuttle и вернуть управление Итого... получается, использовать в 2026 году слова
vpn, proxy или shadowsocks в именах хостов - это уже технический суицид. А критическую инфраструктуру (DNS, почта, шлюзы и тд.) неплохо бы разнести по разным доменам и регистраторам.Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱108🔥21😁12❤11🌚4✍3🍌2🤯1
Визуализация того, почему uBlock Origin перестал работать в Chrome. Смотрите на колонку Search advertising ($224.5B). Они будут бороться за эти деньги до последнего блокировщика.
И еще... Traffic acquisition costs: $59.9B.
Это те деньги, которые Гугл платит Эплу и Мозиле, чтобы оставаться поиском по умолчанию. По сути, это налог на лень пользователей, которые не меняют дефольные настройки👩🦰
Типичный🥸 Сисадмин
И еще... Traffic acquisition costs: $59.9B.
Это те деньги, которые Гугл платит Эплу и Мозиле, чтобы оставаться поиском по умолчанию. По сути, это налог на лень пользователей, которые не меняют дефольные настройки
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
💯68😱24✍11❤8🤔7🍌2🤷♂1
Forwarded from godnoTECH - Новости IT
Copilot теперь встречает вас до того, как Windows успела установиться ⌨️
Инженер Рафаэль Ривера обнаружил, что пока крутятся шестеренки инсталлятора, можно скоротать время за беседой с нейросетью. Видимо, в Майкрософт решили, что 10 минут тишины при установке ОС на SSD, это непозволительная роскошь, и свободное внимание юзера нужно срочно монетизировать или хотя бы ангажировать.
🥸 godnoTECH - Новости IT
Инженер Рафаэль Ривера обнаружил, что пока крутятся шестеренки инсталлятора, можно скоротать время за беседой с нейросетью. Видимо, в Майкрософт решили, что 10 минут тишины при установке ОС на SSD, это непозволительная роскошь, и свободное внимание юзера нужно срочно монетизировать или хотя бы ангажировать.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁62😭26🌚11🍌6❤3💔1
В популярных шлюзах TP-Link ER605 (серия Omada, которую вендор позиционирует как серьезный SMB/Enterprise) нашли зияющую дыру 😬
Исследователи раскопали цепочку уязвимостей (CVE-2024-5242, 5243, 5244), позволяющую получить удалённое выполнение кода с правами root без какой-либо авторизации. Вся проблема кроется в демоне
TP-Link решила изобрести свой велосипед для шифрования трафика DDNS, используя модифицированный Base64 и... алгоритм DES. Да, в 2026 году они используют DES🏥 Но самое волшебное - ключ шифрования был просто захардкожен в бинарнике демона. Это позволило исследователям среверсить протокол и научиться генерировать валидные ответы от имени сервера. Атака требует позиции человека посередине (например, через поддельный DHCP в локалке), чтобы перехватить запрос роутера к DDNS и подсунуть ему свой ответ.
Дальше начинается классика эксплуатации памяти. Поскольку разрабы забыли проверить длину полей, атакующий сначала отправляет раздутый пакет, чтобы вызвать переполнение глобальных структур и получить утечку адресов памяти - это элегантно обходит защиту ASLR. А вторым этапом в поле⌨️
Если у вас в филиалах стоят эти ТП-линки с прошивкой ниже 2.2.4, то разумно накатить обновление, которое вышло еще некоторое время назад, но про которое, как обычно, забыли. Ну и изолировать Management VLAN, хотя в данном случае атака может прилететь и из LAN-сегмента.
Типичный🥸 Сисадмин
Исследователи раскопали цепочку уязвимостей (CVE-2024-5242, 5243, 5244), позволяющую получить удалённое выполнение кода с правами root без какой-либо авторизации. Вся проблема кроется в демоне
cmxddnsd, который отвечает за динамический DNS. Мало того, что этот процесс крутится с максимальными привилегиями (зачем?), так он еще и написан с пренебрежением ко всем правилам безопасной разработки.TP-Link решила изобрести свой велосипед для шифрования трафика DDNS, используя модифицированный Base64 и... алгоритм DES. Да, в 2026 году они используют DES
Дальше начинается классика эксплуатации памяти. Поскольку разрабы забыли проверить длину полей, атакующий сначала отправляет раздутый пакет, чтобы вызвать переполнение глобальных структур и получить утечку адресов памяти - это элегантно обходит защиту ASLR. А вторым этапом в поле
ErrorCode запихивается полезная нагрузка, которая переполняет стек, перезаписывает адрес возврата для последовательного вызова программных инструкций. В итоге демон, вместо обработки ошибки, исполняет шелл-код атакующего Если у вас в филиалах стоят эти ТП-линки с прошивкой ниже 2.2.4, то разумно накатить обновление, которое вышло еще некоторое время назад, но про которое, как обычно, забыли. Ну и изолировать Management VLAN, хотя в данном случае атака может прилететь и из LAN-сегмента.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤42✍28🤯2👏1