Технологический Болт Генона
Пока мы в новости выше обсуждали всякое про ПД (устроили срач) https://xn--r1a.website/tech_b0lt_Genona/6233 Мне напомнили про классный прецедент, который произошёл относительно недавно tl;dr На Авито подали в суд за то что они требовали крутить головой на камеру от…
В начале марта я писал про то как у Авито выиграли суд
https://xn--r1a.website/tech_b0lt_Genona/6235
tl;dr На Авито подали в суд за то что они требовали крутить головой на камеру от пользователя, что бы вернуть доступ к аккаунту. И пользователь выиграл, суд постановил разлочить акк без дополнительных приседаний.
Авито подала аппеляцию и выиграла суд во второй инстанции
https://oblsud--riz.sudrf.ru/modules.php?name=sud_delo&srv_num=1&name_op=case&case_id=20293339&case_uid=6a7659f4-e264-4392-af07-bc40b456682c&delo_id=5&new=5
> решение (осн. требов.) отменено полностью с вынесением нового решения
Ждём когда опубликуют судебный акт, чтобы почитать что там да как в подробностях
https://xn--r1a.website/tech_b0lt_Genona/6235
tl;dr На Авито подали в суд за то что они требовали крутить головой на камеру от пользователя, что бы вернуть доступ к аккаунту. И пользователь выиграл, суд постановил разлочить акк без дополнительных приседаний.
Авито подала аппеляцию и выиграла суд во второй инстанции
https://oblsud--riz.sudrf.ru/modules.php?name=sud_delo&srv_num=1&name_op=case&case_id=20293339&case_uid=6a7659f4-e264-4392-af07-bc40b456682c&delo_id=5&new=5
> решение (осн. требов.) отменено полностью с вынесением нового решения
Ждём когда опубликуют судебный акт, чтобы почитать что там да как в подробностях
🤬37🤡10😁1🤨1🫡1🙉1
Новостей самого продвинутого мессенджера пост
Как вы видите на скрине у меня есть папочка
А я отвечу "Без понятия". Более того, чаты которые у меня в настройках указаны все ПРОЧИТАНЫ, сука, а "горят" цифрой 4 непрочитанные чаты, которые согласно настройкам вообще там не должны находиться и расположены в папке
Это уже третью неделю починить не могут. Я не стал сразу рассказывать о новостях передовых технологий, с кем не бывает в конце концов, поправят.
Сегодня опять открыл в браузере, опять ту же херотень наблюдаю, думаю надо рассказать, что мы теряем пока в Telegram сидим.
А больше всего бесит, что папка
Ёбнешься от таких инноваций и технологического суверенитета.
Как вы видите на скрине у меня есть папочка
D***** и в этой папочке, как видно из настроек 3 (ТРИ) чата. "А какого хуя в папочке слева, на панели, тогда цифра 4 горит?" спросит меня пытливый читатель.А я отвечу "Без понятия". Более того, чаты которые у меня в настройках указаны все ПРОЧИТАНЫ, сука, а "горят" цифрой 4 непрочитанные чаты, которые согласно настройкам вообще там не должны находиться и расположены в папке
i****.Это уже третью неделю починить не могут. Я не стал сразу рассказывать о новостях передовых технологий, с кем не бывает в конце концов, поправят.
Сегодня опять открыл в браузере, опять ту же херотень наблюдаю, думаю надо рассказать, что мы теряем пока в Telegram сидим.
А больше всего бесит, что папка
D***** была создана под около рабочие чаты и она "горит" теперь постоянно и отвлекает.Ёбнешься от таких инноваций и технологического суверенитета.
😁56🤡14🖕9🤷6🔥4❤2😢1
Технологический Болт Генона
https://www.zerodayinitiative.com/advisories/upcoming/ Пахнет вкусно
После такой массовой активности от Telegram всё больше верится в наличие вулны (https://xn--r1a.website/tech_b0lt_Genona/6299) 🌝
https://x.com/telegram/status/2038069726316834994
https://x.com/telegram/status/2038070028734447665
https://x.com/telegram/status/2038070091246387459
https://x.com/telegram/status/2038070313276027348
Спасибо подписчику за подборку
https://x.com/telegram/status/2038069726316834994
https://x.com/telegram/status/2038070028734447665
https://x.com/telegram/status/2038070091246387459
https://x.com/telegram/status/2038070313276027348
Спасибо подписчику за подборку
😁39🖕2
Forwarded from teleLakel
Warning about unofficial apps was found in Telegram iOS translation_keys.
So, if a user is using an unofficial Telegram app, you will see a warning «%@ uses an unofficial Telegram client – messages to this user may be less secure».
@telelakel
So, if a user is using an unofficial Telegram app, you will see a warning «%@ uses an unofficial Telegram client – messages to this user may be less secure».
@telelakel
👍22🔥10👎3😁1🖕1👀1
Ботами крутят лайки по многим тематическим и просто крупным каналам
https://xn--r1a.website/d_code/25738
https://xn--r1a.website/d_code/25738
🤬36😁13🤡5🌚4👨💻1
Технологический Болт Генона
Ботами крутят лайки по многим тематическим и просто крупным каналам https://xn--r1a.website/d_code/25738
> 24.04.2025
Работу мессенджеров в РФ запрещать не планируется, сообщил глава Минцифры Шадаев:
"Таких планов нет у нас. Наша задача — найти баланс между сохранением комфортности использования привычных сервисов для наших граждан и снижением возможностей мошенников по обману".
https://xn--r1a.website/tass_agency/311913
Спасибо, что баланс найден
Работу мессенджеров в РФ запрещать не планируется, сообщил глава Минцифры Шадаев:
"Таких планов нет у нас. Наша задача — найти баланс между сохранением комфортности использования привычных сервисов для наших граждан и снижением возможностей мошенников по обману".
https://xn--r1a.website/tass_agency/311913
Спасибо
😁43🤬31🤡19☃2🖕1
Forwarded from МИТ - Мы ИТ.Новости
Друзья, было много вопросов по тематике, касаемой ВПН
Глава Минцифры дал свой комментарий в нашем новом чате в МАХ
https://max.ru/c/-72820676031167/AZ1AgJLVDtM
Всем добра 🙏
Глава Минцифры дал свой комментарий в нашем новом чате в МАХ
https://max.ru/c/-72820676031167/AZ1AgJLVDtM
Всем добра 🙏
🤡106🖕21😨17🤯6💊6👍1🌚1
Copilot в PR-ах рекламу Raycast вставляет 🌝
https://github.com/search?q=%22%E2%9A%A1+Quickly+spin+up+copilot+coding+tasks+from+anywhere+on+your+macOS+or+Windows+machine+with+Raycast%22&type=pullrequests&s=created&o=desc
Вот пост ещё про это
Here is how platforms die: first, they are good to their users; then they abuse their users to make things better for their business customers; finally, they abuse those business customers to claw back all the value for themselves. Then, they die.
Copilot Edited an Ad Into My PR
https://notes.zachmanson.com/copilot-edited-an-ad-into-my-pr/
Говорят уже отключили
We've disabled it already. Basically it was giving product tips which was kinda ok on Copilot originated PR's but then when we added the ability to have Copilot work on _any_ PR by mentioning it the behaviour became icky. Disabled product tips entirely thanks to the feedback.
https://x.com/martinwoodward/status/2038612131084464521
https://github.com/search?q=%22%E2%9A%A1+Quickly+spin+up+copilot+coding+tasks+from+anywhere+on+your+macOS+or+Windows+machine+with+Raycast%22&type=pullrequests&s=created&o=desc
Вот пост ещё про это
Here is how platforms die: first, they are good to their users; then they abuse their users to make things better for their business customers; finally, they abuse those business customers to claw back all the value for themselves. Then, they die.
Copilot Edited an Ad Into My PR
https://notes.zachmanson.com/copilot-edited-an-ad-into-my-pr/
Говорят уже отключили
We've disabled it already. Basically it was giving product tips which was kinda ok on Copilot originated PR's but then when we added the ability to have Copilot work on _any_ PR by mentioning it the behaviour became icky. Disabled product tips entirely thanks to the feedback.
https://x.com/martinwoodward/status/2038612131084464521
😁21🤡19👍1
Так как почему-то одним из объяснений происходящего в Рунете закручивания гаек является "это китайская модель", то чуток напомню, что:
— Большинство распространённых сказок про ужасы китайского тоталитаризма, Большого Файрволла и прочего — сказки для создания на Западе правильного образа Ужасного Тоталитаризма
— В Китае массово используется VPN, для частных лиц это не наказуемо, и никто его особо не щемит. Продавцы VPN-сервисов, рассказывающие "ууу, это супертехнология у нас, аж в Китае работает", банально врут и набивают цену. Они годами работают потому что государство с ними не борется, а не потому что они его непрерывно побеждают своей неимоверной квалификацией. Для коммерческих организаций использование VPN идёт уведомительным порядком — фирма подаёт бумагу что ей по работе надо на такие-то адреса по VPN ходить, корпоративная сеть так устроена, и всё работает. Деньги за это не берутся, штрафы не выписываются. Штучные примеры нарушений всегда оказываются совсем не частным применением, а очередным "мальчик удалённо работал на турецкую фирму, без договора и уплаты налогов в КНР, и через полгода это вычислили и к нему пришли". Пришли не из-за факта включения VPN.
— "Белых списков сайтов" в Китае нет, отсылка "давайте как в Китае" в данном случае является чистой психиатрией "а этот Китай сейчас с нами, на этой планете?". Белые списки предполагают что в Китае сели и переписали все домены в интернете, и постоянно добавляют новые, т.к. иначе ни один свежесозданный сайт бы для начала не открывался. Этого просто нет, это неподъёмная технически задача, да и не нужная.
— "Заблокированные в Китае сервисы" в массе случаев ушли сами, ну или перестали предоставлять сервисы по личным мотивам. Допустим в Гонконге с 2019 года не работал Тикток, при заходе на сайт писалось драматичное "мы не можем работать в таком тоталитаризме", сделано это было в процессе бунтов 2019 года, чтобы выразить свою политическую позицию. Никакой китайский офицер в фуражке их в фильтр не прописывал. Часть крупных американских компаний согласилась держать данные китайских клиентов внутри КНР (Тесла, Эппл, Амазон) и работают. Часть не согласилась (Гугл) и не работают. В твиттере китайцев сидит, по ощущениям, больше чем всей зарубежной китайской диаспоры, тайваньцев и гонконгцев. Ни к кому за сидение в твиттере расстрельную команду прямо домой в Чэнду или Шанхай ещё не высылали.
— Принудительных переводов на госмессенджеры и госпочту в Китае также не наблюдается.
— Борьба с мошенничеством и прочим, использующим техсредства связи, идёт путём серьёзности наказаний, а также международных действий. Можете поискать новости по части того, как заканчивается карьера организаторов и персонала колл-центров в Мьянме, да и тех, кто им помогает на местности. Там пачками вышку дают и сроки по десятке просто за "помогал с симками", а не гуманизмом страдают "это же наши люди". Своих, технически китайцев, замечательно пускают в расход, с публичным оглашением и слезами в суде. С веществами та же тема, культуры закладок нет, потому что — внезапно — местная полиция такое, если хочет, вычисляет молниеносно. На плохой иностранный мессенджер не валят.
https://xn--r1a.website/prchand/14503
Я уже давненько говорю, что РКН пора продавать наружу то что они построили, потому что это наверное один из лучших продуктов в своей области, так сказатб
https://xn--r1a.website/tech_b0lt_Genona/6203?comment=38037
— Большинство распространённых сказок про ужасы китайского тоталитаризма, Большого Файрволла и прочего — сказки для создания на Западе правильного образа Ужасного Тоталитаризма
— В Китае массово используется VPN, для частных лиц это не наказуемо, и никто его особо не щемит. Продавцы VPN-сервисов, рассказывающие "ууу, это супертехнология у нас, аж в Китае работает", банально врут и набивают цену. Они годами работают потому что государство с ними не борется, а не потому что они его непрерывно побеждают своей неимоверной квалификацией. Для коммерческих организаций использование VPN идёт уведомительным порядком — фирма подаёт бумагу что ей по работе надо на такие-то адреса по VPN ходить, корпоративная сеть так устроена, и всё работает. Деньги за это не берутся, штрафы не выписываются. Штучные примеры нарушений всегда оказываются совсем не частным применением, а очередным "мальчик удалённо работал на турецкую фирму, без договора и уплаты налогов в КНР, и через полгода это вычислили и к нему пришли". Пришли не из-за факта включения VPN.
— "Белых списков сайтов" в Китае нет, отсылка "давайте как в Китае" в данном случае является чистой психиатрией "а этот Китай сейчас с нами, на этой планете?". Белые списки предполагают что в Китае сели и переписали все домены в интернете, и постоянно добавляют новые, т.к. иначе ни один свежесозданный сайт бы для начала не открывался. Этого просто нет, это неподъёмная технически задача, да и не нужная.
— "Заблокированные в Китае сервисы" в массе случаев ушли сами, ну или перестали предоставлять сервисы по личным мотивам. Допустим в Гонконге с 2019 года не работал Тикток, при заходе на сайт писалось драматичное "мы не можем работать в таком тоталитаризме", сделано это было в процессе бунтов 2019 года, чтобы выразить свою политическую позицию. Никакой китайский офицер в фуражке их в фильтр не прописывал. Часть крупных американских компаний согласилась держать данные китайских клиентов внутри КНР (Тесла, Эппл, Амазон) и работают. Часть не согласилась (Гугл) и не работают. В твиттере китайцев сидит, по ощущениям, больше чем всей зарубежной китайской диаспоры, тайваньцев и гонконгцев. Ни к кому за сидение в твиттере расстрельную команду прямо домой в Чэнду или Шанхай ещё не высылали.
— Принудительных переводов на госмессенджеры и госпочту в Китае также не наблюдается.
— Борьба с мошенничеством и прочим, использующим техсредства связи, идёт путём серьёзности наказаний, а также международных действий. Можете поискать новости по части того, как заканчивается карьера организаторов и персонала колл-центров в Мьянме, да и тех, кто им помогает на местности. Там пачками вышку дают и сроки по десятке просто за "помогал с симками", а не гуманизмом страдают "это же наши люди". Своих, технически китайцев, замечательно пускают в расход, с публичным оглашением и слезами в суде. С веществами та же тема, культуры закладок нет, потому что — внезапно — местная полиция такое, если хочет, вычисляет молниеносно. На плохой иностранный мессенджер не валят.
https://xn--r1a.website/prchand/14503
Я уже давненько говорю, что РКН пора продавать наружу то что они построили, потому что это наверное один из лучших продуктов в своей области, так сказатб
https://xn--r1a.website/tech_b0lt_Genona/6203?comment=38037
🔥29🤡17👍7😁3😢3👎2💯2❤1🌚1
По олдам прошлись
Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs
https://www.opennet.ru/opennews/art.shtml?num=65118
Уязвимость в Vim (CVE-2026-34714) вызвана ошибкой при обработке опции tabpanel во включённом по умолчанию режиме modeline (":set modeline"), предоставляющем возможности для определения опций редактирования в обрабатываемом файле. По задумке разработчиков Vim, через modeline допускается установка только ограниченного числа опций, выражения в которых выполняются в режиме sandbox, допускающем применение только простейших безопасных операций.
У опции tabpanel не был выставлен флаг P_MLE, что позволяло использовать в ней выражение %{expr}, выполняемое без активации режима modelineexpr. Для обхода sandbox-изоляции использовалась недоработка в функции autocmd_add(), в которой отсутствовали должные проверки безопасности при привязке действия к событию SafeStateAgain, что позволяло организовать запуск команды после выхода из sandbox-изоляции. Уязвимость устранена в выпуске Vim v9.2.0272. Пример строки, приводящей к выполнению кода "id>/tmp/calif-vim-rce-poc":
Уязвимость в Emacs вызвана автоматической обработкой содержимого каталога .git/, когда он размещён в одном каталоге с открываемым файлом, и выполнением в его контексте команд "git ls-files" и "git status". Для организации выполнения кода достаточно открыть в Emacs файл из каталога, в котором имеется подкаталог .git/ с файлом конфигурации "config", включающим опцию "core.fsmonitor" с произвольной командой для запуска. Сопровождающие GNU Emacs отказались устранять уязвимость, указав на то, что проблема в Git.
Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs
https://www.opennet.ru/opennews/art.shtml?num=65118
Уязвимость в Vim (CVE-2026-34714) вызвана ошибкой при обработке опции tabpanel во включённом по умолчанию режиме modeline (":set modeline"), предоставляющем возможности для определения опций редактирования в обрабатываемом файле. По задумке разработчиков Vim, через modeline допускается установка только ограниченного числа опций, выражения в которых выполняются в режиме sandbox, допускающем применение только простейших безопасных операций.
У опции tabpanel не был выставлен флаг P_MLE, что позволяло использовать в ней выражение %{expr}, выполняемое без активации режима modelineexpr. Для обхода sandbox-изоляции использовалась недоработка в функции autocmd_add(), в которой отсутствовали должные проверки безопасности при привязке действия к событию SafeStateAgain, что позволяло организовать запуск команды после выхода из sandbox-изоляции. Уязвимость устранена в выпуске Vim v9.2.0272. Пример строки, приводящей к выполнению кода "id>/tmp/calif-vim-rce-poc":
/* vim: set showtabpanel=2 tabpanel=%{%autocmd_add([{'event'\:'SafeStateAgain','pattern'\:'*','cmd'\:'!id>/tmp/calif-vim-rce-poc','once'\:1}])%}: */Уязвимость в Emacs вызвана автоматической обработкой содержимого каталога .git/, когда он размещён в одном каталоге с открываемым файлом, и выполнением в его контексте команд "git ls-files" и "git status". Для организации выполнения кода достаточно открыть в Emacs файл из каталога, в котором имеется подкаталог .git/ с файлом конфигурации "config", включающим опцию "core.fsmonitor" с произвольной командой для запуска. Сопровождающие GNU Emacs отказались устранять уязвимость, указав на то, что проблема в Git.
😁16😱4❤1
Нормально взлом Trivy импакт внёс
Неизвестные вторглись в среду разработки Cisco — похищены данные проектов компании и её клиентов
https://3dnews.ru/1139250/neizvestnie-vtorglis-v-sredu-razrabotki-cisco-pohishcheni-dannie-proektov-kompanii-i-eyo-klientov
Компания Cisco подверглась крупномасштабной кибератаке со стороны хакерской группировки TeamPCP. Используя вредонос TeamPCP Cloud Stealer, злоумышленники взломали средство безопасности Trivy, что открыло им доступ к защищаемым проектам. Добычей киберпреступников стал исходный код самой Cisco и некоторых её клиентов.
Эксперты в области кибербезопасности из отделов Cisco Unified Intelligence Center, CSIRT и EOC обнаружили проникновение, связанное с плагином GitHub Action, который стал вредоносным после взлома Trivy через атаку на цепочку поставок — один из компонентов продукта. Этот плагин помог похитить учётные данные из сред разработки и сборки ПО, затронув десятки систем, в том числе рабочие станции разработчиков и сотрудников лабораторий. Первоначальный взлом удалось локализовать, но его последствия остаются актуальными из-за последовавших за ним проникновений в код библиотеки LiteLLM и средства Checkmarx KICS.
Злоумышленники успели украсть несколько ключей доступа к платформе Amazon Web Services (AWS) и совершить несанкционированные действия в ряде учётных записей Cisco на платформе AWS. Специалисты Cisco изолировали пострадавшие системы и проводят масштабную ротацию учётных данных. В ходе инцидента киберпреступники клонировали более 300 репозиториев GitHub, в том числе хранилища исходного кода ИИ-продуктов компании, таких как AI Assistants, AI Defense, а также невыпущенных проектов. Некоторые репозитории, предположительно, принадлежат клиентам Cisco, в том числе банкам, госучреждениям США и сервисам аутсорсинга бизнес-процессов.
Ответственность за произошедшее исследователи возложили на группировку TeamPCP. Сейчас она развернула целую серию атак на цепочку поставок, пытаясь взломать такие платформы как GitHub, PyPi, NPM и Docker.
Оригинал
Cisco source code stolen in Trivy-linked dev environment breach
https://www.bleepingcomputer.com/news/security/cisco-source-code-stolen-in-trivy-linked-dev-environment-breach/
Неизвестные вторглись в среду разработки Cisco — похищены данные проектов компании и её клиентов
https://3dnews.ru/1139250/neizvestnie-vtorglis-v-sredu-razrabotki-cisco-pohishcheni-dannie-proektov-kompanii-i-eyo-klientov
Компания Cisco подверглась крупномасштабной кибератаке со стороны хакерской группировки TeamPCP. Используя вредонос TeamPCP Cloud Stealer, злоумышленники взломали средство безопасности Trivy, что открыло им доступ к защищаемым проектам. Добычей киберпреступников стал исходный код самой Cisco и некоторых её клиентов.
Эксперты в области кибербезопасности из отделов Cisco Unified Intelligence Center, CSIRT и EOC обнаружили проникновение, связанное с плагином GitHub Action, который стал вредоносным после взлома Trivy через атаку на цепочку поставок — один из компонентов продукта. Этот плагин помог похитить учётные данные из сред разработки и сборки ПО, затронув десятки систем, в том числе рабочие станции разработчиков и сотрудников лабораторий. Первоначальный взлом удалось локализовать, но его последствия остаются актуальными из-за последовавших за ним проникновений в код библиотеки LiteLLM и средства Checkmarx KICS.
Злоумышленники успели украсть несколько ключей доступа к платформе Amazon Web Services (AWS) и совершить несанкционированные действия в ряде учётных записей Cisco на платформе AWS. Специалисты Cisco изолировали пострадавшие системы и проводят масштабную ротацию учётных данных. В ходе инцидента киберпреступники клонировали более 300 репозиториев GitHub, в том числе хранилища исходного кода ИИ-продуктов компании, таких как AI Assistants, AI Defense, а также невыпущенных проектов. Некоторые репозитории, предположительно, принадлежат клиентам Cisco, в том числе банкам, госучреждениям США и сервисам аутсорсинга бизнес-процессов.
Ответственность за произошедшее исследователи возложили на группировку TeamPCP. Сейчас она развернула целую серию атак на цепочку поставок, пытаясь взломать такие платформы как GitHub, PyPi, NPM и Docker.
Оригинал
Cisco source code stolen in Trivy-linked dev environment breach
https://www.bleepingcomputer.com/news/security/cisco-source-code-stolen-in-trivy-linked-dev-environment-breach/
🔥20😱10🏆1