Технологический Болт Генона
Ситуация на рынке труда в IT-сфере складывается непредсказуемо, в отрасли информационной безопасности наблюдается дефицит «сеньоров» из-за резкого спроса со стороны работодателей. Для усиления кибербезопасности многим компаниям теперь нужны кандидаты с опытом.…
Изначально пост должен был быть сюда
https://xn--r1a.website/kadr_b0lt_Genona
, но что-то пошло не так 🌝
https://xn--r1a.website/kadr_b0lt_Genona
, но что-то пошло не так 🌝
Telegram
Кадровый Болт Генона
Голова: @tech_b0lt_Genona
Обратная связь: @rusdacent
Обратная связь: @rusdacent
🤡6🆒3
Forwarded from 3side кибербезопасности
Атака на цепочку поставок пейджеров!
Несколько важных технических моментов насчет взрывов пейджеров в Ливане и Сирии с точки зрения специалиста по безопасности:
1) Скорее всего это история про физическую безопасность, а не про ИБ. Никакой взлом не превратит маленькую литиевую батарейку в минивзрывчатку. Да, нагрев и пожар могут быть, но на видео - совсем иное. Сравните с видео возгораний аккумуляторов смартфонов, которые в разы больше. Марка пейджера на фотографии поста, посмотрите сами размер батарейки.
2) А значит, мы считаем, что «недавно поставленная» (как пишет Reuters) партия была перехвачена, возможно где-то задержана, и там же во всю партию была внедрена взрывчатка, сработавшая по таймеру или (вероятнее) триггеру. Кстати, атака на цепочку поставок ровно так и устроена!
И да, мы бы поставили на ВУ в батарейке.
3) С точки зрения технического исполнения и организации - на грани искусства. Средство получилось крайне избирательное - накрыть под 2 тысячи членов Хизболлы с минимумом сопутствующего ущерба иначе нереально.
4) У бойцов Хизболлы это может вызвать отторжение технических средств. И вообще, фобию подобных устройств. Что точно на руку израильтянам.
В целом, все это еще раз подтверждает высокий технический уровень израильской разведки. Раньше взрывали по паре телефонов за раз. Но одновременно взорвать более 2 тысяч пейджеров - это что то новое.
Видео взрывов и повреждений умышленно не выкладываем, но они легко ищутся в сети!
Несколько важных технических моментов насчет взрывов пейджеров в Ливане и Сирии с точки зрения специалиста по безопасности:
1) Скорее всего это история про физическую безопасность, а не про ИБ. Никакой взлом не превратит маленькую литиевую батарейку в минивзрывчатку. Да, нагрев и пожар могут быть, но на видео - совсем иное. Сравните с видео возгораний аккумуляторов смартфонов, которые в разы больше. Марка пейджера на фотографии поста, посмотрите сами размер батарейки.
2) А значит, мы считаем, что «недавно поставленная» (как пишет Reuters) партия была перехвачена, возможно где-то задержана, и там же во всю партию была внедрена взрывчатка, сработавшая по таймеру или (вероятнее) триггеру. Кстати, атака на цепочку поставок ровно так и устроена!
И да, мы бы поставили на ВУ в батарейке.
3) С точки зрения технического исполнения и организации - на грани искусства. Средство получилось крайне избирательное - накрыть под 2 тысячи членов Хизболлы с минимумом сопутствующего ущерба иначе нереально.
4) У бойцов Хизболлы это может вызвать отторжение технических средств. И вообще, фобию подобных устройств. Что точно на руку израильтянам.
В целом, все это еще раз подтверждает высокий технический уровень израильской разведки. Раньше взрывали по паре телефонов за раз. Но одновременно взорвать более 2 тысяч пейджеров - это что то новое.
Видео взрывов и повреждений умышленно не выкладываем, но они легко ищутся в сети!
❤23🔥15🤡7👍5🤔2👻2
> а сам портал невозможно взломать
> невозможно
Так его и не надо взламывать, вся функциональность используемая для слива данных абсолютно легитимна 🌝
Минцифры опровергло информацию об уязвимости в реестре электронных повесток
https://ria.ru/20240918/gosuslugi-1973529859.html
> невозможно
Так его и не надо взламывать, вся функциональность используемая для слива данных абсолютно легитимна 🌝
"Минцифры опровергает информацию об уязвимости на сайте реестра электронных повесток, якобы позволяющей получить персональные данные граждан. … На текущий момент подтверждений утечек или уязвимостей не зафиксировано. Авторизация через "Госуслуги" на всех ресурсах работает корректно. Возможности найти информацию о пользователях "Госуслуг" по ID-номеру нет", - сказано в сообщении.
Как добавили в министерстве, данные пользователей надежно защищены, а сам портал невозможно взломать: для его защиты используется многоэшелонированный подход - несколько дополняющих друг друга мер безопасности.
Минцифры опровергло информацию об уязвимости в реестре электронных повесток
https://ria.ru/20240918/gosuslugi-1973529859.html
🤡46❤1
Мои друзья делают конфу в Москве. И я очень люблю такие мероприятия, потому что они делаются сообществом.
Конфа будет проходить 29 сентября в Москве в Холидей Инн Сокольники, Русаковская ул., 24
Среди докладчиков будут, например
-
Доклад классный. Не знаю в каком виде и как он будет читаться на конфе, но на DEF CON в Питере похожий отлично зашёл - https://xn--r1a.website/DCG7812_archive/181
-
Знаю лично, если запытать, то расскажет очень много интересного 🌝
-
Артём давно занимается блокчейнами и, думаю, что есть что послушать. Все прошлые выступления, которые я видел, мне понравились.
Из активностей там будет воркшопы и не только.
Например, @RottenMechanism расскажет и покажет как делать различные железки, @autopsy_wt проведёт локпикинг, а так же будет Pentest Lab с двумя инфраструктурными лабораториям.
В целом и программу, и активности категорически одобряю, они прекрасны 🌝
Программа и всякие описания на сайте - https://underconf.ru/
Билеты тут - https://underconf.timepad.ru/event/3014266/
Канал - @und3rc0nf
Чат - @und3rc0nf_chat
У меня есть определённое количество проходок, которые мне по-дружески предоставили организаторы, так что если точно собрались, то напишите мне в личку (@rusdacent).
ЗЫ
А ещё будут дебаты "Бизнес vs Сообщество", где можно будет @i_bo0om и @mokando поймать =)
Конфа будет проходить 29 сентября в Москве в Холидей Инн Сокольники, Русаковская ул., 24
Среди докладчиков будут, например
-
Web-анархия от @deadrootДоклад классный. Не знаю в каком виде и как он будет читаться на конфе, но на DEF CON в Питере похожий отлично зашёл - https://xn--r1a.website/DCG7812_archive/181
-
Токены FIDO2 - возможности и способы применения от @n0nvmeЗнаю лично, если запытать, то расскажет очень много интересного 🌝
-
Reverse engineering of EVM bytecode: decompiling exploits on Ethereum-based blockchains от @gspdnsobakaАртём давно занимается блокчейнами и, думаю, что есть что послушать. Все прошлые выступления, которые я видел, мне понравились.
Из активностей там будет воркшопы и не только.
Например, @RottenMechanism расскажет и покажет как делать различные железки, @autopsy_wt проведёт локпикинг, а так же будет Pentest Lab с двумя инфраструктурными лабораториям.
В целом и программу, и активности категорически одобряю, они прекрасны 🌝
Программа и всякие описания на сайте - https://underconf.ru/
Билеты тут - https://underconf.timepad.ru/event/3014266/
Канал - @und3rc0nf
Чат - @und3rc0nf_chat
У меня есть определённое количество проходок, которые мне по-дружески предоставили организаторы, так что если точно собрались, то напишите мне в личку (@rusdacent).
А ещё будут дебаты "Бизнес vs Сообщество", где можно будет
👍5🔥3❤2👎2😴1
Федеральная служба по техническому и экспортному контролю (ФСТЭК) считает очень высокой стоимость российского программного обеспечения, заявил заместитель директора ФСТЭК Виталий Лютиков на пленарной сессии BIS Sammit, передает корреспондент РБК.
Замдиректора отметил, что «российские производители, увидев спрос на свои товары, подняли цены в десятки раз». При этом, по его словам, качество отечественного софта хуже, чем у зарубежных аналогов, а цены — выше.
В свою очередь, директор Центра компетенций по импортозамещению в сфере ИКТ Илья Массух не согласился с мнением ФСТЭК и отметил, что стоимость готовых решений российского софта в последние три года ежегодно увеличивается на 15–20%. По его словам, встречается и более значительное повышение цен, в случае если заказчик просит разработчика добавить нужную ему функциональность.
ФСТЭК назвала очень высокой стоимость российского ПО
https://www.rbc.ru/technology_and_media/19/09/2024/66ec00a19a79470f7395891d
🤣51🤡17👀4🎃3
Тут событие знаменательное произошло
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=baeb9a7d8b60b021d907127509c44507539c15e5
Ну и сделано было красиво, анонсировано во время
https://lwn.net/Articles/990985/
Если кто-то не знает что это такое и хочет почитать подробней историю, то ZDnet выпустили статью по этому поводу
https://www.zdnet.com/article/20-years-later-real-time-linux-makes-it-to-the-kernel-really/
"Enable PREEMPT_RT on supported architectures:
After twenty years of development we finally reached the point to
enable PREEMPT_RT support in the mainline kernel.
All prerequisites are merged, so enable it on the supported
architectures ARM64, RISCV and X86(32/64-bit)"
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=baeb9a7d8b60b021d907127509c44507539c15e5
PREEMPT_RT это набор патчей, который добавлял real-time в ядро. Они 20 лет жили параллельно с ядром Linux и вот наконец-то теперь они в основной ветке. Поддерживаются x86_64, ARM64 и RISC-V.Ну и сделано было красиво, анонсировано во время
European Open Source Summit(https://events.linuxfoundation.org/open-source-summit-europe/).On September 19, Thomas Gleixner delivered the pull request for the realtime preemption enablement patches to Linus Torvalds — in printed form, wrapped in gold, with a ribbon, as Torvalds had requested. It was a significant milestone, marking the completion of a project that required 20 years of effort. Congratulations are due to everybody involved.
https://lwn.net/Articles/990985/
Если кто-то не знает что это такое и хочет почитать подробней историю, то ZDnet выпустили статью по этому поводу
20 years later, real-time Linux makes it to the kernel - really
The work done on real-time Linux has benefitted the open-source OS for years, but it was only this week that Linus Torvalds admitted its last piece into the mainline kernel. Exactly what took so long?
steven-vaughan-nichols
https://www.zdnet.com/article/20-years-later-real-time-linux-makes-it-to-the-kernel-really/
🎉27👍8❤1
Мой доклад приняли на DevOops, так что увидимся в ноябре оффлайн 🌝
https://devoops.ru/talks/c6ba44b7c18b411f9753c06873cc606e/
https://devoops.ru/talks/c6ba44b7c18b411f9753c06873cc606e/
DevOops 2024. Конференция по инженерным решениям и DevOps-культуре
Латаем огрехи в образах приложений до рантайма, во время и после | Доклад на DevOops 2024
В процессе работы с уязвимым контейнерным образом без доступа к исходным файлам и Dockerfile необходимо обеспечить его безопасность. В докладе будут рассмотрены методы модификации образа с использованием инструментов типа docker-squash и mint, настройка безопасности…
🔥19👍13❤🔥5🦄2🍓1
Если это произойдёт, то это будет легендарно
Qualcomm approached Intel about acquisition, report claims
https://www.tomshardware.com/tech-industry/qualcomm-approached-intel-about-acquisition-report-claims
Qualcomm approached Intel about acquisition, report claims
https://www.tomshardware.com/tech-industry/qualcomm-approached-intel-about-acquisition-report-claims
Tom's Hardware
Qualcomm approached Intel about acquisition, report claims
The Wall Street Journal reports a deal was discussed, but is "far from certain."
🤯14🫡9⚡4👎2
Это бесконечно прекрасно
Linux запущен на Intel 4004, первом коммерческом микропроцессоре
https://www.opennet.ru/opennews/art.shtml?num=61904
Оригинальный пост
Linux/4004
Slowly booting full Linux on the intel 4004 for fun, art, and absolutely no profit
https://dmitry.gr/?r=05.Projects&proj=35.%20Linux4004
В оригинальной посте куча подробностей и всякого интересного. Категорически рекомендую.
Продемонстрирован успешный запуск ядра Linux с rootfs-окружением из Debian на разработанном в 1971 году 4-разрядном процессоре Intel 4004, который считается первым коммерчески выпускаемым микропроцессором на одном кристалле. Процессор содержит всего 2300 транзисторов, поддерживает 46 инструкций и обеспечивает производительность на уровне 60 тысяч операций в секунду.
Так как архитектура Intel 4004 имеет серьёзные ограничения и может адресовать лишь 4 КБ постоянной памяти, вместо прямого запуска Linux была использована идея написания эмулятора процессора MIPS R3000, на котором может работать Linux. Работу усложняло то, что для Intel 4004 не существует и не может быть создано компиляторов для языка Си, поэтому эмулятор пришлось создавать на ассемблере. Таким образом, работа была организована так, что непосредственно на чипе Intel 4004 запускался эмулятор, который в свою очередь выполнял окружение на базе ядра Linux.
MIPS выбран как оптимальный вариант для эмуляции, укладывающийся в ограничения Intel 4004 и размер доступной памяти. Например, созданию эмулятора ARM мешал возникающий сдвиг операндов, RISCV - запутанные режимы адресации, x86 - большой расход памяти на декодирование инструкций, PPC - общая усложнённость эмуляции при небольшом размере памяти.
Для запуска программ на реальной системе Intel 4004 вначале была сформирована простейшая плата, состоящая из микропроцессора Intel 4004, тактового генератора Intel 4201, чипа оперативной памяти Intel 4002-1, размером 20 байтов, контроллера постоянной памяти Intel 4289 и микроконтроллера ATMEGA48, симулирующего постоянную память. В процессе развития проекта была подготовлена более сложная плата, дополнительно включающая память для размещения запускаемого в эмуляторе Linux-окружения и поддерживающая симуляцию постоянной памяти, используя SD-карту. Кроме того, для проведения экспериментов и упрощения разработки на современных системах был написан эмулятор чипа Intel 4004.
. . .
После внесения оптимизаций загрузка Linux в подготовленной конфигурации заняла более 8 дней.
Linux запущен на Intel 4004, первом коммерческом микропроцессоре
https://www.opennet.ru/opennews/art.shtml?num=61904
Оригинальный пост
Linux/4004
Slowly booting full Linux on the intel 4004 for fun, art, and absolutely no profit
https://dmitry.gr/?r=05.Projects&proj=35.%20Linux4004
В оригинальной посте куча подробностей и всякого интересного. Категорически рекомендую.
🔥39❤🔥8🤡4🥱2🌚2🤯1👨💻1
Forwarded from LD_ANARCHY
Разбавлю неловкое молчание небольшой историей как на работе у коллеги в браузере стали появляться странные редиректы, и как дошли до истины #будничное #поИБ. Итак, будет пошаговая история :)
1. За ноутом коллеги попробовал воспроизвести проблему. Один раз получилось увидеть своими глазами, но отловить в девтулзах не успел :( Да и не было замечено какой-то повторяемости
2. Забэкапил все экстеншны хрома https://stackoverflow.com/a/14544700 потому что я был уверен что это именно они, ибо там Mac и всякое левое туда он не ставил (не шиндовс же)
3. Начал анализировать все JS файлы уже у себя на компе, и искал разные
4. Нашел несколько обфусцированных JS файлов и полез их копать. Я воспользовался такой вот тулзой https://lelinhtinh.github.io/de4js/ и файл за файлом приводил плагины в читаемый вид
5. Нашел файл модуля
- Делается запрос к адмитаду и туда передается URL текущей страницы (для таргерирования рекламы (наш вариант вроде), ну или целевых атак — хз какая задача может решаться)))))
- Делается парочка редиректов по разным доменам и ссылкам (не просто так там fetch с
- И финальная ссылка уже отдается в
6. И один из редиректов как раз имеет такую ссылку, как у коллеги была. Расследование завершено :)
В рассмотренном случае был плагин WhatFont
1. За ноутом коллеги попробовал воспроизвести проблему. Один раз получилось увидеть своими глазами, но отловить в девтулзах не успел :( Да и не было замечено какой-то повторяемости
2. Забэкапил все экстеншны хрома https://stackoverflow.com/a/14544700 потому что я был уверен что это именно они, ибо там Mac и всякое левое туда он не ставил (не шиндовс же)
3. Начал анализировать все JS файлы уже у себя на компе, и искал разные
eval(, btoa(, и прочее вызовы типа fetch(. Что может являться признаком попыток спрятать что в коде, или малвари, или адвари — хотя иногда так зарабатывают деньги разработчики плагинов.Тут важно помнить — бесплатный плагин, бесплатен для вас потому что вы платите своим временем, ресурсами, данными или просмотрами рекламы))) Как и сыр в мышеловке, который достается в лучшем случае второй мышке. Да, тут и про бесплатные VPN/Proxy задумайтесь.
4. Нашел несколько обфусцированных JS файлов и полез их копать. Я воспользовался такой вот тулзой https://lelinhtinh.github.io/de4js/ и файл за файлом приводил плагины в читаемый вид
5. Нашел файл модуля
background.js, в котором был кусок кода (см прикрепленную картинку). Там - Делается запрос к адмитаду и туда передается URL текущей страницы (для таргерирования рекламы (наш вариант вроде), ну или целевых атак — хз какая задача может решаться)))))
- Делается парочка редиректов по разным доменам и ссылкам (не просто так там fetch с
redirect: "follow")- И финальная ссылка уже отдается в
chrome.tabs.update, что обновляет страницу силами экстеншна на полученную в ответе ссылку.6. И один из редиректов как раз имеет такую ссылку, как у коллеги была. Расследование завершено :)
В рассмотренном случае был плагин WhatFont
acpcapnaopbhbelhmbbmppghilclpkep сделан с таким поведением для заработка на рекламе, а мог бы и донаты собирать или что-то еще, хз, но он не дал такой альтернативы. А еще у этого плагина в манифесте опасные достаточно права на работу на всех сайтах "permissions": [ "*://*/*", "\u003Call_urls>", "storage", "unlimitedStorage", "activeTab" ],. Так что хорошей практикой является проверка плагинов (а то хз что вы установили, или до чего обновление прилетело — были случаи и взлома разработчиков).🔥31👍15❤🔥1
Выложили доклады с DevOops 2023
Я отмечу два плейлиста
Kubernetes
https://www.youtube.com/playlist?list=PL-ety8gh7rTpXuTD5IfFgQp3xScreYqXT
Security
https://www.youtube.com/playlist?list=PL-ety8gh7rTr3XxYqBadi5s6YOlMqLjlH
Программа
https://devoops.ru/archive/2023/schedule/days/
Я отмечу два плейлиста
Kubernetes
https://www.youtube.com/playlist?list=PL-ety8gh7rTpXuTD5IfFgQp3xScreYqXT
Security
https://www.youtube.com/playlist?list=PL-ety8gh7rTr3XxYqBadi5s6YOlMqLjlH
Программа
https://devoops.ru/archive/2023/schedule/days/
👍9❤3🤨1🤪1
Forwarded from Поросёнок Пётр
Вот теперь уже можно официально признать тот факт что DELL могли закрыть проблему год назад, но предпочли сэкономить 2500$ на critical репорте, засунули его в informative state и даже ничего не исправили!
Это реалии bug bounty management и policy. Когда важнее рисёрчера поставить на место, чем разбираться в проблеме, которая как будь то не в твоей зоне отетственности. При этом как мне правильно подметили в комментах в твиттере - "Threat actors don't care about your bugbounty program's scope".
Теперь в новостях даже написано что "Hackers claim a second Dell data breach within a week, exposing sensitive internal files via compromised Atlassian tools. Allegedly, data from Jira, Jenkins, and Confluence was leaked.". Список затронутых систем в действительности более жирный - git, jira, confluence, jenkins, artifactory etc
Сейчас они героически порасследуют и скажут что ничего серьезного не украдено.
Однако сама проблема не в том что могло быть что-то украдено. А в том что обнаруженная нами ранее supply chain issue связанная с одним из подрядчиков, позволяла комитить в main, и ходить по репозиториям собирая hardcoded secrets от следующих сервисов. А вы что думали компания с офигенной капитализацией умеет в secret management? 😂
Когда мы это нашли, то ощущения были весьма стремные. Прикиньте такая большая контора, которая технику поставляет огромным корпорациям, а вы берете, заходите в их деплой системы и можете вредоноса оставить, и в системах закрепиться, и никто это даже исправлять не хочет 🫠
Это реалии bug bounty management и policy. Когда важнее рисёрчера поставить на место, чем разбираться в проблеме, которая как будь то не в твоей зоне отетственности. При этом как мне правильно подметили в комментах в твиттере - "Threat actors don't care about your bugbounty program's scope".
Теперь в новостях даже написано что "Hackers claim a second Dell data breach within a week, exposing sensitive internal files via compromised Atlassian tools. Allegedly, data from Jira, Jenkins, and Confluence was leaked.". Список затронутых систем в действительности более жирный - git, jira, confluence, jenkins, artifactory etc
Сейчас они героически порасследуют и скажут что ничего серьезного не украдено.
Однако сама проблема не в том что могло быть что-то украдено. А в том что обнаруженная нами ранее supply chain issue связанная с одним из подрядчиков, позволяла комитить в main, и ходить по репозиториям собирая hardcoded secrets от следующих сервисов. А вы что думали компания с офигенной капитализацией умеет в secret management? 😂
Когда мы это нашли, то ощущения были весьма стремные. Прикиньте такая большая контора, которая технику поставляет огромным корпорациям, а вы берете, заходите в их деплой системы и можете вредоноса оставить, и в системах закрепиться, и никто это даже исправлять не хочет 🫠
👻16😢4👍3🤡2❤1
- 60% мэйнтейнеров открытых проектов не получают оплаты за работу по сопровождению проектов, при этом из них 14% считают данное занятие хобби и не заинтересованы в получении за него денег, в то время как 44% были бы не против получить финансирование. У 24% мэйнтейнеров часть получаемого заработка связана с данной работой, а у 12% с сопровождением связан основной доход. 24% получают оплату в виде зарплаты у работодателя, а 32% получают средства от сторонних организаций или частных лиц (в 25% случаев это донаты через платформы, такие как GitHub Sponsors, Open Collective и Patreon, 5% - прямые переводы и 3% участие фондов). Получающие оплату мэйнтейнеры в 74% случаях имеют помощников, в то время как у тех кто не получает оплату помощники имеются в 39% случаев.
- 11% времени мэйнтейнеры тратят на задачи, связанные с обеспечением безопасности (в 2021 году этот показатель составлял 4%), 50% (в 2021 году 53%) на рутинную работу, 35% (в 2021 году 25%) на разработку новых возможностей. Получающие оплату мэйнтейнеры тратят на задачи, связанные с безопасностью, 13% времени, а не получающие - 10%.
- Используемые практики сопровождения: 53% (51% не получающих оплату) - повторяемые или верифицируемые сборки, 46% (34%) - правила по обеспечению обратной совместимости, 40% (24%) - формализованный процесс управления зависимостями, 37% (33%) - рецензирование кода несколькими участниками.
- 48% мэйнтейнеров ощущают свою работу недооценённой. 38% обдумывают возможность ухода с поста сопровождающего.
- После инцидента с бэкдором в библиотеке xz 66% опрошенных стали меньше доверять pull-запросам от разработчиков, не являющихся мэйнтейнерами, а 37% стали меньше доверять ко-мэйнтейнерам.
Полностью по ссылке
Итоги опроса более 400 мэйнтейнеров открытых проектов
https://www.opennet.me/opennews/art.shtml?num=61916
Оригинал (PDF скину в комменты)
https://explore.tidelift.com/2024-survey
ЗЫ
> 45% опрошенных не используют AI-инструменты разработки и не планируют использовать в будущем
Это я кста 🌝
👍28😁3🫡2
Stiver - 🫡
Наверное многие уже знают, что создатель Flibusta неизлечимо болен. Stiver сам написал информацию об этом на сайте.
Будет ли жить Flibusta в нынешнем виде это вопрос, но тем не менее спасибо большое Stiver'у за его дело.
Сейчас есть активные раздачи Flibusta на рутрекере
Так же есть фронтенд для селфхостинга
https://github.com/zlsl/flibusta
Наверное многие уже знают, что создатель Flibusta неизлечимо болен. Stiver сам написал информацию об этом на сайте.
Будет ли жить Flibusta в нынешнем виде это вопрос, но тем не менее спасибо большое Stiver'у за его дело.
Сейчас есть активные раздачи Flibusta на рутрекере
https://rutracker.org/forum/viewtopic.php?t=5462398 (445 ГБ) - FB2-only
https://rutracker.org/forum/viewtopic.php?t=5649566 (1.2 TБ) - полный архив
Так же есть фронтенд для селфхостинга
https://github.com/zlsl/flibusta
🫡77😢11❤3👍1😨1
Технологический Болт Генона
Мои друзья делают конфу в Москве. И я очень люблю такие мероприятия, потому что они делаются сообществом. Конфа будет проходить 29 сентября в Москве в Холидей Инн Сокольники, Русаковская ул., 24 Среди докладчиков будут, например - Web-анархия от @deadroot…
На UnderConf теперь доступна полная программа, а у меня есть ещё проходки. Кто будет в МСК 29 сентября точно и надумал идти, пишите в личку (@rusdacent).
Канал - @und3rc0nf
Чат - @und3rc0nf_chat
Билеты тут - https://underconf.timepad.ru/event/3014266/
Канал - @und3rc0nf
Чат - @und3rc0nf_chat
Билеты тут - https://underconf.timepad.ru/event/3014266/
🎉5👍3👎1🤡1
Forwarded from Ænix.io
🌟 Exciting News! 🌟
Cozystack has officially been included in the CNCF Landscape under the Platform and Certified Kubernetes - Installed categories! 🚀
This milestone highlights our commitment to delivering top-notch solutions and staying at the forefront of cloud-native technology. Thanks to everyone who’s been part of this journey! 🌐
Cozystack has officially been included in the CNCF Landscape under the Platform and Certified Kubernetes - Installed categories! 🚀
This milestone highlights our commitment to delivering top-notch solutions and staying at the forefront of cloud-native technology. Thanks to everyone who’s been part of this journey! 🌐
🔥31👎2❤1👍1