> Поддержка 16- и 32-разрядных операционных систем в x86S прекращена, но их можно будет запускаться при помощи виртуализации. Возможность запуска 32-разрядных приложений в окружении 64-разрядной ОС сохранится.
Intel развивает упрощённую архитектуру x86S, работающую только в 64-разрядном режиме
https://www.opennet.ru/opennews/art.shtml?num=59164
Intel развивает упрощённую архитектуру x86S, работающую только в 64-разрядном режиме
https://www.opennet.ru/opennews/art.shtml?num=59164
👍9🔥4🤡4
Записи с VK Kubernetes Conf'23
Плейлист
https://www.youtube.com/playlist?list=PLQzTaxmOHjnvmcNqPu_VhNAcYCHL7NbVa
Плейлист
https://www.youtube.com/playlist?list=PLQzTaxmOHjnvmcNqPu_VhNAcYCHL7NbVa
👍1👎1
Записи с Positive Hack Days 12
Плейлист
https://www.youtube.com/playlist?list=PL-PDZMPQHOz9__o8K1lMAlQXr1RjXu6wS
Программа
https://phdays.com/program/?tags=main
ЗЫ
> 227 видео
🙈
Плейлист
https://www.youtube.com/playlist?list=PL-PDZMPQHOz9__o8K1lMAlQXr1RjXu6wS
Программа
https://phdays.com/program/?tags=main
ЗЫ
> 227 видео
🙈
👍10⚡3❤1🔥1🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
SSHD Injection and Password Harvesting
https://jm33.me/sshd-injection-and-password-harvesting.html
За наводку спасибо @hybgl
https://jm33.me/sshd-injection-and-password-harvesting.html
За наводку спасибо @hybgl
👍3❤1
Технологический Болт Генона
Угадай по скриншоту из чего вылепили SberLinux OS
Угадай по скриншоту из чего вылепили Uncom OS (https://uncom.tech/)
> самое главное, что сделали разрабы, это окно активации после входа в систему, заменили иконки и картинки в системе, поставили минтовский магаз, добавили флатпак вместо снапа, сделали свою репу, в которую просто копируют пакеты из убунты без изменения названия
https://dzen.ru/media/obychnypolzovatel/dobralis-ruki-do-novoi-otechestvennoi-operacionnoi-sistemy-uncomos-kotoraia-646a7539aa5dda0de4114ff8
ЗЫ
В «М.Видео-Эльдорадо» начались продажи российской Uncom OS. За 3999 рублей.
https://www.ixbt.com/news/2023/05/19/v-mvideojeldorado-nachalis-prodazhi-rossijskoj-uncom-os-.html
В «М.Видео-Эльдорадо» начались продажи российской Uncom OS. За 3999 рублей.
https://www.ixbt.com/news/2023/05/19/v-mvideojeldorado-nachalis-prodazhi-rossijskoj-uncom-os-.html
🤡64😁7👎1🤔1🥱1
Forwarded from Блог*
#prog #article
GPT-3 нашёл 213 Security Vulnerabilities... Или не нашёл
Этот текст является развёрнутым комментарием к статье "I Used GPT-3 to Find 213 Security Vulnerabilities in a Single Codebase". (перевод)
Я не разделяю энтузиазм и восторг автора статьи. Наши собственные эксперименты показали куда более скромные и неоднозначные результаты: Хорошо ли ChatGPT ищет ошибки в коде?
Мне кажется, GPT-3 очаровал автора, и он приписывает ему правильные ответы даже там, где их нет. Этим, возможно, и объясняется, что в статье говорится, что ложных срабатываний почти нет. Если не хотеть их замечать, то их и не будет :)
Почему я скептичен? Автор, скорее всего, приводит самые красивые и сильные примеры работы GPT-3. Согласитесь, вряд ли он отбирал слабые примеры :). Так вот, даже в этих отобранных примерах удачной работы имеются незамеченные автором ложные срабатывания.
GPT-3 нашёл 213 Security Vulnerabilities... Или не нашёл
Этот текст является развёрнутым комментарием к статье "I Used GPT-3 to Find 213 Security Vulnerabilities in a Single Codebase". (перевод)
Я не разделяю энтузиазм и восторг автора статьи. Наши собственные эксперименты показали куда более скромные и неоднозначные результаты: Хорошо ли ChatGPT ищет ошибки в коде?
Мне кажется, GPT-3 очаровал автора, и он приписывает ему правильные ответы даже там, где их нет. Этим, возможно, и объясняется, что в статье говорится, что ложных срабатываний почти нет. Если не хотеть их замечать, то их и не будет :)
Почему я скептичен? Автор, скорее всего, приводит самые красивые и сильные примеры работы GPT-3. Согласитесь, вряд ли он отбирал слабые примеры :). Так вот, даже в этих отобранных примерах удачной работы имеются незамеченные автором ложные срабатывания.
PVS-Studio
GPT-3 нашёл 213 Security Vulnerabilities... Или не нашёл
Этот текст является развёрнутым комментарием к статье I Used GPT-3 to Find 213 Security Vulnerabilities in a Single Codebase.
❤1👍1
Мемный Болт Генона
Ловушка Джокера > Add support for @include and @includedir These are less confusing than #include and #includedir when the hash character is also the comment character. https://github.com/sudo-project/sudo/commit/741c6f274e65f852b7026b10a21dff519b2fd6c2
Спасение близко!
Проект по реализации утилит sudo и su на языке Rust
https://www.opennet.ru/opennews/art.shtml?num=59053
В будущем планируется создать библиотеку, позволяющую встраивать функциональность sudo в другие программы, и предоставить альтернативный метод настройки, дающий возможность обойтись без разбора синтаксиса файла конфигурации sudoers
Проект по реализации утилит sudo и su на языке Rust
https://www.opennet.ru/opennews/art.shtml?num=59053
👎5🤔5👍4
There are three phases to the setup:
1. Install the LocalAI server
2. Install the K8sGPT operator
3. Create a K8sGPT custom resource to kickstart the SRE magic!
Слишком много магии, а магию я не люблю 🌝
K8sGPT + LocalAI: Unlock Kubernetes superpowers for free!
https://itnext.io/k8sgpt-localai-unlock-kubernetes-superpowers-for-free-584790de9b65
За ссылку спасибо подписчику
🦄4🐳2
В одном из чатиков опять срач про Load Average увидел
Напомню авторитетный источник
https://github.com/torvalds/linux/blob/master/kernel/sched/loadavg.c#L5
Напомню авторитетный источник
https://github.com/torvalds/linux/blob/master/kernel/sched/loadavg.c#L5
🤣6💯4🐳1
Выложены доклады с cdCon + GitOpsCon 2023
Плейлист
https://www.youtube.com/playlist?list=PLj6h78yzYM2M3-reG8FBlsE5s7P_UOvl4
Программа
https://events.linuxfoundation.org/cdcon-gitopscon/program/schedule/
Плейлист
https://www.youtube.com/playlist?list=PLj6h78yzYM2M3-reG8FBlsE5s7P_UOvl4
Программа
https://events.linuxfoundation.org/cdcon-gitopscon/program/schedule/
🔥3👍1🐳1
В общем что-то я скачать успел, но явно не всё. Архив будет в комментах.
https://tvoygit.ru/budden/jaos
Канал
https://xn--r1a.website/JAOS_OS_na_russkom_jazyke
UPD: Архив загрузился
https://tvoygit.ru/budden/jaos
Канал
https://xn--r1a.website/JAOS_OS_na_russkom_jazyke
UPD: Архив загрузился
💊6🔥4❤1
Недавно у GitLab случилось очень важное обновление из-за очень критичной проблемы в 10 из 10
GitLab Critical Security Release: 16.0.1
https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/
И вот уже есть PoC
CVE-2023-2825 ANALYSIS AND EXPLOIT
https://occamsec.com/exploit-for-cve-2023-2825/
An issue has been discovered in GitLab CE/EE affecting only version 16.0.0. An unauthenticated malicious user can use a path traversal vulnerability to read arbitrary files on the server when an attachment exists in a public project
GitLab Critical Security Release: 16.0.1
https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/
И вот уже есть PoC
CVE-2023-2825 ANALYSIS AND EXPLOIT
https://occamsec.com/exploit-for-cve-2023-2825/
👍3🎉1🤡1
Пятничного наброса псто
Набрёл я на статью
Как правильно проектировать электронику
https://habr.com/ru/companies/lanit/articles/733092/
Всё самое интересное, как обычно, в комментах.
Особенно "впечатлил" коммент на первом скрине
Это отсылочка к тёркам между "Байкалом" и Linux https://xn--r1a.website/tech_b0lt_Genona/3602
И это какое-то притягивание за уши. Действительно, даже если нельзя будет слать код в оригинальную репу это всё равно даёт возможность развивать и создавать продукт на базе существующего. А самое смешное, что параллельно рассказывают про лицензию (см. 2 скрин). Я не юрист, но есть у меня подозрение, что в условиях санкций этот аргумент бессмысленный.
До кучи, в РФ повсеместно при разработке электроники используют купленный на торрентах софт (если я ошибаюсь поправьте в комментах, но я говорю о своих ощущениях).
Особенно сильно позиция выше контрастирует с другой инициативой
В РФ создан консорциум для исследования безопасности ядра Linux
https://www.opennet.ru/opennews/art.shtml?num=59153
И там реально шлют патчи в ядро, их принимают и никто не рассказывает байки
https://portal.linuxtesting.ru/LVCImprovements.html#fixed-bugs (⚠️ сертификат НУЦ)
Дискасс 🌝
Набрёл я на статью
Как правильно проектировать электронику
https://habr.com/ru/companies/lanit/articles/733092/
Всё самое интересное, как обычно, в комментах.
Особенно "впечатлил" коммент на первом скрине
Kicad брать за основу неправильно, уже есть прецеденты, когда предлагаемые изменения к opensource ПО, исходящие из РФ блокируются и не рассматриваются к внедрению в проект.
Это отсылочка к тёркам между "Байкалом" и Linux https://xn--r1a.website/tech_b0lt_Genona/3602
И это какое-то притягивание за уши. Действительно, даже если нельзя будет слать код в оригинальную репу это всё равно даёт возможность развивать и создавать продукт на базе существующего. А самое смешное, что параллельно рассказывают про лицензию (см. 2 скрин). Я не юрист, но есть у меня подозрение, что в условиях санкций этот аргумент бессмысленный.
До кучи, в РФ повсеместно при разработке электроники используют купленный на торрентах софт (если я ошибаюсь поправьте в комментах, но я говорю о своих ощущениях).
Особенно сильно позиция выше контрастирует с другой инициативой
В РФ создан консорциум для исследования безопасности ядра Linux
https://www.opennet.ru/opennews/art.shtml?num=59153
И там реально шлют патчи в ядро, их принимают и никто не рассказывает байки
https://portal.linuxtesting.ru/LVCImprovements.html#fixed-bugs (⚠️ сертификат НУЦ)
Кроме выявления и устранения уязвимостей Технологический центр также ведёт работу по формированию российской ветки ядра Linux (основана на ядре 5.10, git с кодом) и её синхронизации с основным ядром Linux, разработке инструментов статического, динамического и архитектурного анализа ядра, созданию методов тестирования ядра и выработке рекомендаций по безопасной разработке операционных систем на базе ядра Linux.
Дискасс 🌝
👍6🔥2👎1
Новость оцениваю положительно, но чо та на Опёнке минусов напихали
Разработчики репозитория Python-пакетов PyPI (Python Package Index) объявили о решении перевести все учётные записи пользователей, сопровождающих хотя бы один проект или входящих в курирующие пакеты организации, на обязательное применение двухфакторной аутентификации. Перевод планируют завершить до конца 2023 года. До намеченного срока будет проведено поэтапное ограничение доступной функциональности для разработчиков, не включивших двухфакторную аутентификацию.
PyPI переходит на обязательную двухфакторную аутентификацию
https://www.opennet.ru/opennews/art.shtml?num=59198
Разработчики репозитория Python-пакетов PyPI (Python Package Index) объявили о решении перевести все учётные записи пользователей, сопровождающих хотя бы один проект или входящих в курирующие пакеты организации, на обязательное применение двухфакторной аутентификации. Перевод планируют завершить до конца 2023 года. До намеченного срока будет проведено поэтапное ограничение доступной функциональности для разработчиков, не включивших двухфакторную аутентификацию.
PyPI переходит на обязательную двухфакторную аутентификацию
https://www.opennet.ru/opennews/art.shtml?num=59198
👍20🔥2
Parsing SSH Logs with Grafana Loki
https://voidquark.com/parsing-ssh-logs-with-grafana-loki/
Parsing Nextcloud Audit Logs with Grafana Loki
https://voidquark.com/parsing-nextcloud-audit-logs-with-grafana-loki/
https://voidquark.com/parsing-ssh-logs-with-grafana-loki/
Parsing Nextcloud Audit Logs with Grafana Loki
https://voidquark.com/parsing-nextcloud-audit-logs-with-grafana-loki/
👍14🔥2