Panchan’s Mining Rig: New Golang Peer-to-Peer Botnet Says “Hi!”
https://www.akamai.com/blog/security/new-p2p-botnet-panchan
За ссылку спасибо @sysadmin_tools
https://www.akamai.com/blog/security/new-p2p-botnet-panchan
За ссылку спасибо @sysadmin_tools
👍4
15 Awesome Grafana Dashboards and Examples
https://www.containiq.com/post/grafana-dashboards-and-examples
https://www.containiq.com/post/grafana-dashboards-and-examples
👍11🥰2😁2
Audio
#podcast #security #network #pentest #talk
Привет! В эфире пятый (sic!) выпуск подкаста PathSecure. Сегодня наш гость инженер безопасности @necreas1ng.
Затронули множество тем: от самого начала карьеры и статей на Хакере до ментальных травм и электронной музыки.
Следующий час пройдет офигенно 😎
В первых комментариях будет полезная информация. Также оставляйте свои комментарии, ставьте реакции и отправляйте друзьям :)
https://xn--r1a.website/pathsecure/262
Привет! В эфире пятый (sic!) выпуск подкаста PathSecure. Сегодня наш гость инженер безопасности @necreas1ng.
Затронули множество тем: от самого начала карьеры и статей на Хакере до ментальных травм и электронной музыки.
Следующий час пройдет офигенно 😎
В первых комментариях будет полезная информация. Также оставляйте свои комментарии, ставьте реакции и отправляйте друзьям :)
https://xn--r1a.website/pathsecure/262
👍1🔥1
Forwarded from Experimental chill
This media is not supported in your browser
VIEW IN TELEGRAM
На дворе 2022 год
Мы находим оптимизации в mem*/str* функциях на мажорных платформах в 20%, которые были доступны как лет 10
Да, это патч в glibc.
В целом история такая: на x86 достаточно легко переходить из векторного кода в скалярный -- если есть вектор сравнения на gif, то на x86 есть PMOVMSKB инструкция, дающая скалярную маску
На ARM такого нет, и все ломали голову как же так сделать. Даже в glibc инженеры Arm делали через 4 цикла и просаживая latency.
Поизучав NEON SIMD, я нашёл инструкцию shrn -- shift right and narrow. На гифке представлен shift right and narrow на 4. Теперь у нас есть маска, не 16 битная, но хотя бы 64, с которой уже можно скалярно работать.
Что произошло в итоге:
1. ZSTD на 5%
2. Хэштаблицы гугла на 3-8%
3. glibc на 10-20% для размеров <=128
4. ClickHouse -- string comparison and sorting на 15%
5. Через 2-3 недели ждите статью, да, это software optimization guide. 3 года назад я студентом увлёкся армами, а вот сейчас я буду писать гайды совместно с вендорами
Mic drop
Мы находим оптимизации в mem*/str* функциях на мажорных платформах в 20%, которые были доступны как лет 10
Да, это патч в glibc.
В целом история такая: на x86 достаточно легко переходить из векторного кода в скалярный -- если есть вектор сравнения на gif, то на x86 есть PMOVMSKB инструкция, дающая скалярную маску
На ARM такого нет, и все ломали голову как же так сделать. Даже в glibc инженеры Arm делали через 4 цикла и просаживая latency.
Поизучав NEON SIMD, я нашёл инструкцию shrn -- shift right and narrow. На гифке представлен shift right and narrow на 4. Теперь у нас есть маска, не 16 битная, но хотя бы 64, с которой уже можно скалярно работать.
Что произошло в итоге:
1. ZSTD на 5%
2. Хэштаблицы гугла на 3-8%
3. glibc на 10-20% для размеров <=128
4. ClickHouse -- string comparison and sorting на 15%
5. Через 2-3 недели ждите статью, да, это software optimization guide. 3 года назад я студентом увлёкся армами, а вот сейчас я буду писать гайды совместно с вендорами
Mic drop
👍21🔥15
Выложены доклады с OpenInfra Summit: 2022 Berlin
https://www.youtube.com/playlist?list=PLKqaoAnDyfgqUDjoZhZnDKF5aJrLMnm9E
Программа тут
https://openinfra.dev/summit-schedule
https://www.youtube.com/playlist?list=PLKqaoAnDyfgqUDjoZhZnDKF5aJrLMnm9E
Программа тут
https://openinfra.dev/summit-schedule
🐳7👍4
Forwarded from Информация опасносте
Thales, уход из России и анализ Альфа-Банка. Решениями от Thales e-security пользуются все крупнейшие банки России: Альфа, ВТБ, Сбербанк. Ну, может, и не информация опасносте, но деньги точно.
😁5👍1👎1
Forwarded from Утечки информации
Вчера в Telegram-помойках распространялся т.н. "документ", якобы утекший из «Альфа-Банка», в котором говорится о проблемах безопасности в связи с уходом из России компании «Thales». 😂
Не будем комментировать содержимое самого "документа" с орфографическими и синтаксическими ошибками. Остановимся на странице с подписями и печатью.
🤦♂️ Страница не имеет перфорации от брошюровщика, хотя весь остальной "документ" сделан в виде брошюры в переплете.
🤦♂️ Подписи топ-менеджеров и печать целиком вырезаны из настоящего документа, взятого с сайта банка.
🤦♂️ Заметно несовпадение шрифтов даты "документа" и текста под подписями, взятого из настоящего документа.
🤦♂️ Поскольку подпись в настоящем документе немного перекрывалась датой, создатели фейка просто отрезали вершину подписи.
🤦♂️ Формат написания даты (слово "года" после "21.06.2022" ) в "документе" намекает, что создатели фейка не очень в курсе правил, принятых в России. 🤣 В настоящем документе формат, разумеется, правильный.
Не будем комментировать содержимое самого "документа" с орфографическими и синтаксическими ошибками. Остановимся на странице с подписями и печатью.
🤦♂️ Страница не имеет перфорации от брошюровщика, хотя весь остальной "документ" сделан в виде брошюры в переплете.
🤦♂️ Подписи топ-менеджеров и печать целиком вырезаны из настоящего документа, взятого с сайта банка.
🤦♂️ Заметно несовпадение шрифтов даты "документа" и текста под подписями, взятого из настоящего документа.
🤦♂️ Поскольку подпись в настоящем документе немного перекрывалась датой, создатели фейка просто отрезали вершину подписи.
🤦♂️ Формат написания даты (слово "года" после "21.06.2022" ) в "документе" намекает, что создатели фейка не очень в курсе правил, принятых в России. 🤣 В настоящем документе формат, разумеется, правильный.
😁9👍2👏2
В проект containerd принят набор изменений, интегрирующий поддержку runtime runj и открывающий возможность использования во FreeBSD OCI-совместимых образов контейнеров на базе Linux, например образов Docker. В комментариях к изменениям приведён пример успешного запуска во FreeBSD образа с Alpine Linux.
В containerd приняты изменения, позволяющие запускать Linux-контейнеры во FreeBSD
https://www.opennet.ru/opennews/art.shtml?num=57411
www.opennet.ru
В containerd приняты изменения, позволяющие запускать Linux-контейнеры во FreeBSD
В проект containerd принят набор изменений, интегрирующий поддержку runtime runj и открывающий возможность использования во FreeBSD OCI-совместимых образов контейнеров на базе Linux, например образов Docker. В комментариях к изменениям приведён пример успешного…
🔥22🐳5❤🔥2❤1
Forwarded from Doque Embedded
Поковыряли тут с (@astras_thots) карту новой импортозамещенной тройки. Физически поковыряли, до чипа добрались, и как видно это реально производство микрон.
👏15
Поломали "Битрикс". Судя по скрину, дело не обновлениях.
Взломаны сайты в честь дня конституции Украины
https://dev.1c-bitrix.ru/support/forum/forum6/topic147346/
За ссылку спасибо подписчику
Взломаны сайты в честь дня конституции Украины
https://dev.1c-bitrix.ru/support/forum/forum6/topic147346/
За ссылку спасибо подписчику
😁12❤🔥4❤1👍1😱1🤬1
Ещё и в other поместили скромненько.
https://github.com/pyupio/safety/blob/2.0.0/CHANGELOG.md#other
https://github.com/pyupio/safety
Telemetry data will be sent with every Safety call. These data are anonymous and not sensitive. This includes the Python version, the Safety command used (check/license/review), and the Safety options used (without their values). Users can disable this functionality by adding the --disable-telemetry flag.
https://github.com/pyupio/safety/blob/2.0.0/CHANGELOG.md#other
Safety checks your installed dependencies for known security vulnerabilities
https://github.com/pyupio/safety
GitHub
safety/CHANGELOG.md at 2.0.0 · pyupio/safety
Safety checks Python dependencies for known security vulnerabilities and suggests the proper remediations for vulnerabilities detected. - pyupio/safety
👍7👎3😱1