Считаю это важной вехой
Apple отключила сквозное шифрование облачных данных Advanced Data Protection в Великобритании по требованию регулятора
https://habr.com/ru/news/884776/
Оригинал
Apple Removes Cloud Encryption Feature From UK After Backdoor Order
https://www.bloomberg.com/news/articles/2025-02-21/apple-removes-end-to-end-encryption-feature-from-uk-after-backdoor-order
21 февраля 2025 года Apple отключила для новых пользователей в Великобритании доступ к функции сквозного шифрования облачных данных с повышенной безопасностью Advanced Data Protection (ADP). Американская компания пошла на такой шаг в ответ на директиву Служба безопасности Великобритании, которая потребовала от Apple предоставить доступ к зашифрованным данным пользователей.
Приказ британского правительства, изданный в прошлом месяце, требует возможности просмотра зашифрованных материалов без необходимости взлома конкретных учётных записей. Выпуск такого приказа стал прецедентом среди крупных демократических стран. Фактически сотрудники службы безопасности Великобритании захотели, чтобы Apple создала бэкдор, позволяющий получить доступ к загруженным в облако данным пользователей по всему миру.
. . .
Apple подчеркнула, что ADP защищает данные iCloud с помощью сквозного шифрования, гарантируя, что только пользователь, владеющий данными, может их расшифровать, и только на своих доверенных устройствах.
. . .
В 2022 году официальные лица Великобритании раскритиковали планы Apple по внедрению надёжного шифрования для хранения данных. Они не хотели допустить, чтобы сквозное шифрование препятствовало усилиям по поимке подозреваемых в тяжких преступлениях.
Apple отключила сквозное шифрование облачных данных Advanced Data Protection в Великобритании по требованию регулятора
https://habr.com/ru/news/884776/
Оригинал
Apple Removes Cloud Encryption Feature From UK After Backdoor Order
https://www.bloomberg.com/news/articles/2025-02-21/apple-removes-end-to-end-encryption-feature-from-uk-after-backdoor-order
😁20🤡16👍5🙈4🐳2✍1👎1
Forwarded from Опенград
Будем считать это промежуточным постом перед следующей статьей. Ранее я неоднократно что-то постил по таким темам, которые посвящены как Docker, так и контейнерам в целом. В частности, некоторые статьи были связаны и с безопасностью в том числе. Вообще при написании той или иной статьи я стараюсь использовать множество различных источников. И так уж сложилось, что пока возился с материалами в контексте вышеупомянутых тем, собралась пачка интересных и не очень, старых и новых, ссылок и статей. Я не любитель публиковать какой-то сторонний пост, скупо предлагая пойти посмотреть, а там ещё и какой-то треш без детального объяснения будет, как этим грешат некоторые. Но подборку в виде одного поста на канале держать удобнее, чем десяток постов в сохраненках за последние N-месяцев 🙂 + предоставленными ресурсами я пользовался (во время написания предыдущих статей) и они действительно хороши в массе своей. В общем пройдемся по пунктам.
Статьи:
1. How does Docker ACTUALLY work? – лонгрид по Docker. В целом +/- то же, что я обозревал в своем цикле статей, но в сжатом виде + больше ссылок на смежные / сторонние темы. Может для кого-то такой формат является более предпочтительным.
2. Docker Security Step-by-Step Hardening – ещё один лонгрид, но уже больше про безопасность и харденинг Docker. Думаю вы видели эту ссылку раньше, так как многие каналы постили её с момента появления. Там поверхностно, но объемно. Рекомендую.
3. Docker Escape – тоже лонгрид в формате тезисной подборки различных сценариев по повышению привилегий в контейнере для последующего побега. Есть ряд доп. ссылок на различные тулы. Некоторые способы уже неактуальны или не так эффективны, но это если вы Docker обновляли регулярно🙃
Сайты:
1. CloudSecDocs – всем (наверное) известный клаудсекдок. Там тезисно, но тоже много всякого понаписано было. И не только по контейнерам. Сейчас вроде как автор подзабил, но полезным от этого ресурс быть не перестаёт.
2. HackTricks Docker Security – огромнейшая Wiki по безопасности в целом, но ссылка ведет конкретно на тему Docker Security. Там очень много информации по Socket, Capabilities, Escape from Containers и вот эти все крутые штучки. Для некоторых статей брал материал непосредственно отсюда.
3. Container Security Site – ещё один очень крутой ресурс, который целиком и полностью посвящен безопасности контейнеров. Как со стороны защиты, так и со стороны атаки + пачка всяких общих моментов. Крайне рекомендую.
Практика:
1. https://github.com/aleksey0xffd/docker-escape – проект на Github с лабами по атакам на контейнеры в контексте использования Capabilities. Под этот репозиторий есть также вебинар от Алексея Федулаева, где он подробно всё рассказывает.
2. https://gitlab.com/invuls/pentest-projects/dockerescapelabs
– ещё один репозиторий по атакам, но за него ничего конкретного сказать не могу, так как не довелось ещё опробовать. Однако README для каждой лабы достаточно вменяемо описано.
3. https://github.com/vulhub/vulhub – тут можно найти различные ПО уязвимых версий, запускаемые в Docker. Смежно с вышеперечисленным, но приемлемо, если вы хотите проэксплуатировать в разрезе контейнерной темы.
4. https://labs.play-with-docker.com – всем известный (во всяком случае не раз видел в смежных каналах) ресурс по практическому изучению Docker. Бонусом идет и ссылка на теорию, где также всё неплохо расписано.
5. https://containerlab.dev/ – это вообще к теме мало относится, но интересный сайт, посвященный запуску сетевых лаб с использованием контейнерных сред. Позволяет определять и запускать виртуальные сети с помощью контейнеров, что упрощает процесс тестирования и разработки сетевых решений. Естественно, что потом это также можно туда-сюда в контексте безопасности.
Есть ещё пачка другая ресурсов по кубам, но его я пока на канале не обозревал в рамках своей шизохронологии, так что повременим с этим 😶🌫. Ну и делитесь в коментах, если ещё есть чего на примете у кого.
Статьи:
1. How does Docker ACTUALLY work? – лонгрид по Docker. В целом +/- то же, что я обозревал в своем цикле статей, но в сжатом виде + больше ссылок на смежные / сторонние темы. Может для кого-то такой формат является более предпочтительным.
2. Docker Security Step-by-Step Hardening – ещё один лонгрид, но уже больше про безопасность и харденинг Docker. Думаю вы видели эту ссылку раньше, так как многие каналы постили её с момента появления. Там поверхностно, но объемно. Рекомендую.
3. Docker Escape – тоже лонгрид в формате тезисной подборки различных сценариев по повышению привилегий в контейнере для последующего побега. Есть ряд доп. ссылок на различные тулы. Некоторые способы уже неактуальны или не так эффективны, но это если вы Docker обновляли регулярно🙃
Сайты:
1. CloudSecDocs – всем (наверное) известный клаудсекдок. Там тезисно, но тоже много всякого понаписано было. И не только по контейнерам. Сейчас вроде как автор подзабил, но полезным от этого ресурс быть не перестаёт.
2. HackTricks Docker Security – огромнейшая Wiki по безопасности в целом, но ссылка ведет конкретно на тему Docker Security. Там очень много информации по Socket, Capabilities, Escape from Containers и вот эти все крутые штучки. Для некоторых статей брал материал непосредственно отсюда.
3. Container Security Site – ещё один очень крутой ресурс, который целиком и полностью посвящен безопасности контейнеров. Как со стороны защиты, так и со стороны атаки + пачка всяких общих моментов. Крайне рекомендую.
Практика:
1. https://github.com/aleksey0xffd/docker-escape – проект на Github с лабами по атакам на контейнеры в контексте использования Capabilities. Под этот репозиторий есть также вебинар от Алексея Федулаева, где он подробно всё рассказывает.
2. https://gitlab.com/invuls/pentest-projects/dockerescapelabs
– ещё один репозиторий по атакам, но за него ничего конкретного сказать не могу, так как не довелось ещё опробовать. Однако README для каждой лабы достаточно вменяемо описано.
3. https://github.com/vulhub/vulhub – тут можно найти различные ПО уязвимых версий, запускаемые в Docker. Смежно с вышеперечисленным, но приемлемо, если вы хотите проэксплуатировать в разрезе контейнерной темы.
4. https://labs.play-with-docker.com – всем известный (во всяком случае не раз видел в смежных каналах) ресурс по практическому изучению Docker. Бонусом идет и ссылка на теорию, где также всё неплохо расписано.
5. https://containerlab.dev/ – это вообще к теме мало относится, но интересный сайт, посвященный запуску сетевых лаб с использованием контейнерных сред. Позволяет определять и запускать виртуальные сети с помощью контейнеров, что упрощает процесс тестирования и разработки сетевых решений. Естественно, что потом это также можно туда-сюда в контексте безопасности.
Есть ещё пачка другая ресурсов по кубам, но его я пока на канале не обозревал в рамках своей шизохронологии, так что повременим с этим 😶🌫. Ну и делитесь в коментах, если ещё есть чего на примете у кого.
Medium
How does Docker ACTUALLY work? The Hard Way: A Comprehensive Technical Deep Diving
Unveiling the power of Docker: What is Docker? How does Docker work? Explore the world of containerization in this zero to hero guide.
👍25❤4🤡1
Forwarded from Поросёнок Пётр
Ребята из Министерства обороны США (U.S. Department of Defense) решили посмотреть, кто там лучше всех "пентагон ломал" в 2024. В итоге этим лучшим оказался Поросёнок из Ижевска.
По правде говоря, в 2024 году я просто собрал годные баги на случай, если в посольстве придется доказывать, почему я заслуживаю визу для поездки на HackerOne Event. Но я точно не планировал стать лучшим за год! 😂 Теперь есть жгучее желание насобирать в 2025 что-то интересное и снова оказаться в зале славы DoD.
По правде говоря, в 2024 году я просто собрал годные баги на случай, если в посольстве придется доказывать, почему я заслуживаю визу для поездки на HackerOne Event. Но я точно не планировал стать лучшим за год! 😂 Теперь есть жгучее желание насобирать в 2025 что-то интересное и снова оказаться в зале славы DoD.
🔥48🤡2
Технологический Болт Генона
Обновляем гитлабчики 💅💅💅 Опубликованы корректирующие обновления платформы для организации совместной разработки - GitLab 16.7.2, 16.6.4 и 16.5.6, в которых устранены две критические уязвимости. Первая уязвимость (CVE-2023-7028), которой присвоен максимальный…
Приблизительно год назад я писал пост про дырень в GitLab, когда можно было захватить чужую учётку запросив особым образом код сброса пароля на свою почту
https://xn--r1a.website/tech_b0lt_Genona/4222
Прямая ссылка на пост в блоге GitLab
https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/#account-takeover-via-password-reset-without-user-interactions
Подробностей общественности, естественно, не предоставляли и вот только сегодня
https://hackerone.com/reports/2293343
Видно, что багу нашли в декабре 2023 года, пофиксили в январе 2024 года и целый год ещё, до сегодняшнего дня, отчёт "мариновался"
Из отчёта видно насколько проста была эксплуатация
———
Go to "Forgot Your Password?" link
Enter the victim's email and intercept the submit request via Burp Suite .
Then right-click on the HTTP Editor inside Burp Suite and select Extensions -> Content-Type Converter -> Convert to JSON (make sure to have the Content-Type Converter plugin installed from the BApp Store)
Now replace this converted JSON line
Forward the requests and you should get an email containing the reset link that was send to both emails (
Click on the reset link, change the password and done, you can now login as the victim using the new password.
https://xn--r1a.website/tech_b0lt_Genona/4222
Прямая ссылка на пост в блоге GitLab
https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/#account-takeover-via-password-reset-without-user-interactions
Подробностей общественности, естественно, не предоставляли и вот только сегодня
report has been disclosedhttps://hackerone.com/reports/2293343
Видно, что багу нашли в декабре 2023 года, пофиксили в январе 2024 года и целый год ещё, до сегодняшнего дня, отчёт "мариновался"
Из отчёта видно насколько проста была эксплуатация
———
Go to "Forgot Your Password?" link
Enter the victim's email and intercept the submit request via Burp Suite .
Then right-click on the HTTP Editor inside Burp Suite and select Extensions -> Content-Type Converter -> Convert to JSON (make sure to have the Content-Type Converter plugin installed from the BApp Store)
Now replace this converted JSON line
"user[email]":"victim@gmail.com", to "user" {
"email" [
"victim@gmail.com",
"attacker@gmail.com"
]
},Forward the requests and you should get an email containing the reset link that was send to both emails (
victim@gmail.com and attacker@gmail.com) .Click on the reset link, change the password and done, you can now login as the victim using the new password.
🙈35❤12😱3👍1
Прекращение сопровождения подсистем dma-mapping и configfs обусловлено заявлением Линуса Торвальдса о намерении включать в ядро обвязки на языке Rust независимо от согласия мэйнтейнеров подсистем, для которых созданы данные обвязки. В январе Кристоф принципиально отказался принимать в ядро Rust-обвязку над функциями для работы с DMA, что привело к конфликту, в результате которого ядро покинули мэйнтейнеры подсистем Nouveau и ARM/Apple. 24 февраля разработчики проекта Rust for Linux предложили патч со слоем абстракции для ФС configfs, сопровождением которой занимался Кристоф Хелвиг. Кристоф не принял участие в обсуждении новой Rust-обвязки к своей подсистеме, а через несколько дней удалил себя из списка мэйнтейнеров dma-mapping и configfs.
Кристоф Хелвиг считает недопустимым использование нескольких языков программирования в таких сложных проектах как ядро Linux. По мнению Кристофа, смешанные кодовые базы усложняют работу мэйнтейнеров, так как ставят мэйнтейнеров в зависимость от кода на другом языке. В частности, при наличии обвязок на Rust разработчики подсистем, написанных на Си, должны учитывать влияние их изменений на продолжение работоспособности обвязок. Любое изменение структур данных или внутренних функций на Си может привести к необходимости изменения кода обвязок, поэтому влияющие на обвязки изменения в Си коде нужно отслеживать и синхронизировать с кодом на Rust.
Кристоф Хелвиг ушёл с поста мэйнтейнера DMA Mapping и ConfigFS после форсирования Rust
https://www.opennet.ru/opennews/art.shtml?num=62797
+
Linus Torvalds Would Reportedly Merge Rust Kernel Code Over Maintainer Objections
https://xn--r1a.website/mem_b0lt_Genona/245
🤡26🔥8😁6🎉4👍3🍾2❤1😢1🦄1
Винсент 🌿 пишет...
👋 Знакомьтесь, это SIMba - устройство для управления сим-картой через Телеграм бота на ESP8266 и SIM800L: https://github.com/spacebagel/SIMbaSIGMAbot/tree/main Проблематика: большинство моих аккаунтов зарегистрированы не те на СИМ-карты, которыми я активно…
Четверг, а значит время проектов от подписчиков! 🌝
Тем, кто пропустил, что такое четверговые проекты от подписчиков, можно прочитать тут - https://xn--r1a.website/tech_b0lt_Genona/4983
В январе я форвардил пост в котором описывалась "железяка" для управления SIM-картой через Telegram
https://xn--r1a.website/tech_b0lt_Genona/4954
Туда в комменты пришёл подписчик и сказал, что делает аналогичный проект, но он его ещё не оформил и не выложил его на тот момент.
И вот проект причёсан и опубличен
Слово автору @VladFleur
---
Однажды передо мной возникла задача — получать СМС на SIM-карту, которую не хотелось бы носить с собой в мобильном устройстве. В моем случае это была SIM-карта Казахстана, а также потребность в получении пуш-уведомлений от банков.
Проанализировав ситуацию и имея под рукой старый 3G-модем и недавно приобретенную Orange Pi, я решил настроить систему для получения СМС и пересылки их в Telegram. Ключом к решению этой задачи стал Gammu SMS Daemon, который позволяет отправлять и получать сообщения на вашем устройстве. В этом руководстве я шаг за шагом покажу, как я это реализовал, а также постараюсь автоматизировать процесс с помощью Ansible.
https://github.com/v-kamerdinerov/smsd-gammu-daemon
---
В январе я форвардил пост в котором описывалась "железяка" для управления SIM-картой через Telegram
https://xn--r1a.website/tech_b0lt_Genona/4954
Туда в комменты пришёл подписчик и сказал, что делает аналогичный проект, но он его ещё не оформил и не выложил его на тот момент.
И вот проект причёсан и опубличен
Слово автору @VladFleur
---
Однажды передо мной возникла задача — получать СМС на SIM-карту, которую не хотелось бы носить с собой в мобильном устройстве. В моем случае это была SIM-карта Казахстана, а также потребность в получении пуш-уведомлений от банков.
Проанализировав ситуацию и имея под рукой старый 3G-модем и недавно приобретенную Orange Pi, я решил настроить систему для получения СМС и пересылки их в Telegram. Ключом к решению этой задачи стал Gammu SMS Daemon, который позволяет отправлять и получать сообщения на вашем устройстве. В этом руководстве я шаг за шагом покажу, как я это реализовал, а также постараюсь автоматизировать процесс с помощью Ansible.
https://github.com/v-kamerdinerov/smsd-gammu-daemon
---
👍26❤3❤🔥3👎1
Продолжаем четверг!
Слово автору @CuriV
---
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов. Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться.
https://github.com/curiv/russian-offensive-security-questions
---
Слово автору @CuriV
---
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов. Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться.
https://github.com/curiv/russian-offensive-security-questions
---
❤21🤡3👎1🥴1
Будем считать, что пятница 🌝
Новость отличная просто
EA just open sourced Command & Conquer, Red Alert, Renegade and Generals
https://www.gamingonlinux.com/2025/02/ea-just-open-sourced-command-conquer-red-alert-renegade-and-generals/
Пост на Reddit
C&C Steam Workshop Support & Source Code
https://www.reddit.com/r/commandandconquer/comments/1izmpmb/cc_steam_workshop_support_source_code/
https://github.com/electronicarts/CnC_Generals_Zero_Hour
https://github.com/electronicarts/CnC_Renegade
https://github.com/electronicarts/CnC_Red_Alert
https://github.com/electronicarts/CnC_Tiberian_Dawn
Новость отличная просто
Looking over them they're all under the GLP3 license. However, there are some additional terms added like EA not granting any "trademark or publicity rights", you don't get the right to use "Command & Conquer" or any other trademark for example.
EA did more than just open sourcing their older titles though. They've also enabled Steam Workshop support for:
- C&C Renegade
- C&C Generals & Zero Hour
- C&C 3 Tiberium Wars and Kane’s Wrath
- C&C Red Alert 3 & Uprising
- C&C 4 Tiberian Twilight
EA just open sourced Command & Conquer, Red Alert, Renegade and Generals
https://www.gamingonlinux.com/2025/02/ea-just-open-sourced-command-conquer-red-alert-renegade-and-generals/
Пост на Reddit
C&C Steam Workshop Support & Source Code
https://www.reddit.com/r/commandandconquer/comments/1izmpmb/cc_steam_workshop_support_source_code/
https://github.com/electronicarts/CnC_Generals_Zero_Hour
https://github.com/electronicarts/CnC_Renegade
https://github.com/electronicarts/CnC_Red_Alert
https://github.com/electronicarts/CnC_Tiberian_Dawn
🔥52👍6🤡3❤🔥1
Forwarded from Музыкальный Болт Генона
Виктор Аргонов релизнул новую техно-оперу - "2084. Сто лет после детства".
Если кто-то не сталкивался с творчеством Виктора и проектом "Комплексные Числа", то вот краткое описание
Плейлист доступен в ВК
https://vk.com/music/playlist/-23865151_83082490_ed2c7aba898e1ea31c
А так же выложен на Google Drive
https://drive.google.com/drive/folders/1XNr98DseYZswwKRiFXzCLUs00s1OnMAQ
Канал на YouTube, но там обновления давно не было
https://www.youtube.com/@complexnumbersgroup/videos
ЗЫ Прикреплённое видео это первая часть техно-оперы "Мы, XXII век"
Если кто-то не сталкивался с творчеством Виктора и проектом "Комплексные Числа", то вот краткое описание
Виктор Аргонов — российский музыкант, композитор и учёный из города Владивостока, автор двух крупномасштабных произведений в жанре именуемом автором "техноопера" — «2032, Легенда о несбывшемся грядущем» и «Русалочка», техно-симфонии «Переосмысляя прогресс» и многих других произведений, ориентированных на интеллектуально развитого слушателя, участник группы «Complex Numbers» («Комплексные Числа»), сторонник идей Трансгуманистической философии, футуролог, общественный деятель, член Пиратской Партии России.
Комплексные Числа — «Complex Numbers» — российская музыкальная группа, работающая в разных форматах от отдельных треков до симфоний и опер. Основное наше кредо — сочетание доступной мелодичной электронной музыки (вплоть до намеренной эксплуатации штампов поп-музыки) и сложных интеллектуальных смыслов научно-технического и философско-футурологического плана. В силу этого сочетания, на современной сцене проект занимает почти пустую нишу.
Плейлист доступен в ВК
https://vk.com/music/playlist/-23865151_83082490_ed2c7aba898e1ea31c
А так же выложен на Google Drive
https://drive.google.com/drive/folders/1XNr98DseYZswwKRiFXzCLUs00s1OnMAQ
Канал на YouTube, но там обновления давно не было
https://www.youtube.com/@complexnumbersgroup/videos
ЗЫ Прикреплённое видео это первая часть техно-оперы "Мы, XXII век"
🔥19🤡6👍4❤1
На NDSS 2025 (Network and Distributed
System Security, https://www.ndss-symposium.org/) представили исследование о том, как "взломали жопу" великому китайскому фаерволу.
tl;dr
https://www.ndss-symposium.org/ndss-paper/wallbleed-a-memory-disclosure-vulnerability-in-the-great-firewall-of-china/
Пост доступен тут со всеми техническими подробностями
Wallbleed: A Memory Disclosure Vulnerability in the Great Firewall of China
https://gfw.report/publications/ndss25/en/
PDF закину в комменты, слайды тоже
System Security, https://www.ndss-symposium.org/) представили исследование о том, как "взломали жопу" великому китайскому фаерволу.
tl;dr
We present Wallbleed, a buffer over-read vulnerability that existed in the DNS injection subsystem of the Great Firewall of China. Wallbleed caused certain nation-wide censorship middleboxes to reveal up to 125 bytes of their memory when censoring a crafted DNS query. It afforded a rare insight into one of the Great Firewall's well-known network attacks, namely DNS injection, in terms of its internal architecture and the censor's operational behaviors.
To understand the causes and implications of Wallbleed, we conducted longitudinal and Internet-wide measurements for over two years from October 2021. We
(1) reverse-engineered the injector's parsing logic,
(2) evaluated what information was leaked and how Internet users inside and outside of China were affected, and
(3) monitored the censor's patching behaviors over time.
We identified possible internal traffic of the censorship system, analyzed its memory management and load-balancing mechanisms, and observed process-level changes in an injector node. We employed a new side channel to distinguish the injector's multiple processes to assist our analysis.
Our monitoring revealed that the censor coordinated an incorrect patch for Wallbleed in November 2023 and fully patched it in March 2024.
Wallbleed exemplifies that the harm censorship middleboxes impose on Internet users is even beyond their obvious infringement of freedom of expression. When implemented poorly, it also imposes severe privacy and confidentiality risks to Internet users.
https://www.ndss-symposium.org/ndss-paper/wallbleed-a-memory-disclosure-vulnerability-in-the-great-firewall-of-china/
Пост доступен тут со всеми техническими подробностями
Wallbleed: A Memory Disclosure Vulnerability in the Great Firewall of China
https://gfw.report/publications/ndss25/en/
PDF закину в комменты, слайды тоже
🔥16❤1👍1🤡1👀1
Больше с нами в Firefox нет эти замечательного пункта
🫡
https://github.com/mozilla/bedrock/commit/d459addab846d8144b61939b7f4310eb80c5470e
Does Firefox sell your personal data?
Nope. Never have, never will. And we protect you from many of the advertisers who do. Firefox products are designed to protect your privacy. That’s a promise.
🫡
https://github.com/mozilla/bedrock/commit/d459addab846d8144b61939b7f4310eb80c5470e
🫡39😭21✍5🙈5😁2🤬2
Технологический Болт Генона
Больше с нами в Firefox нет эти замечательного пункта Does Firefox sell your personal data? Nope. Never have, never will. And we protect you from many of the advertisers who do. Firefox products are designed to protect your privacy. That’s a promise. 🫡 …
UPDATE: We’ve seen a little confusion about the language regarding licenses, so we want to clear that up. We need a license to allow us to make some of the basic functionality of Firefox possible. Without it, we couldn’t use information typed into Firefox, for example. It does NOT give us ownership of your data or a right to use it for anything other than what is described in the Privacy Notice.
https://blog.mozilla.org/en/products/firefox/firefox-news/firefox-terms-of-use/
Спасибо подписчику за подгон оперативный
🤔13😁5🫡4👍2
Теперь уже не слухи
Это было ожидаемо. Я удивлён, что Microsoft раньше не влил Skype в Teams
The next chapter: Moving from Skype to Microsoft Teams
https://www.microsoft.com/en-us/microsoft-365/blog/2025/02/28/the-next-chapter-moving-from-skype-to-microsoft-teams/
Я Skype использовал много лет и использую его прямо сейчас. Мне было грустно, когда убили нативную версию под Linux и перевезли на Electron. Teams монструозный и мне совсем не нужна вся его функциональность, но, видимо, придётся перекатиться на него.
Это было ожидаемо. Я удивлён, что Microsoft раньше не влил Skype в Teams
In order to streamline our free consumer communications offerings so we can more easily adapt to customer needs, we will be retiring Skype in May 2025 to focus on Microsoft Teams (free), our modern communications and collaboration hub.
. . .
Skype will remain available until May 5, 2025, giving users time to explore Teams and decide on the option that works best for them.
The next chapter: Moving from Skype to Microsoft Teams
https://www.microsoft.com/en-us/microsoft-365/blog/2025/02/28/the-next-chapter-moving-from-skype-to-microsoft-teams/
Я Skype использовал много лет и использую его прямо сейчас. Мне было грустно, когда убили нативную версию под Linux и перевезли на Electron. Teams монструозный и мне совсем не нужна вся его функциональность, но, видимо, придётся перекатиться на него.
🫡17😭6🔥2
Starting April 1, 2025, all users with a Pro, Team, or Business subscription will have unlimited Docker Hub pulls with fair use. Unauthenticated users and users with a free Personal account have the following pull limits:
Unauthenticated users: 10 pulls/hour
Authenticated users with a free account: 100 pulls/hour
https://docs.docker.com/docker-hub/usage/
🫡26🤡6😁1
Технологический Болт Генона
Вот теперь уже не слухи 🫡 HashiCorp joins IBM to accelerate multi-cloud automation https://www.hashicorp.com/blog/hashicorp-joins-ibm https://newsroom.ibm.com/2024-04-24-IBM-to-Acquire-HashiCorp-Inc-Creating-a-Comprehensive-End-to-End-Hybrid-Cloud-Platform…
IBM today announced it has completed its acquisition of HashiCorp, whose products automate and secure the infrastructure that underpins hybrid cloud applications and generative AI. Together the companies' capabilities will help clients accelerate innovation, strengthen security, and get more value from the cloud.
IBM Completes Acquisition of HashiCorp, Creates Comprehensive, End-to-End Hybrid Cloud Platform
https://newsroom.ibm.com/2025-02-27-ibm-completes-acquisition-of-hashicorp,-creates-comprehensive,-end-to-end-hybrid-cloud-platform
🫡21🌚3🤡1
Опубликован исходный код распределённой файловой системы 3FS (Fire-Flyer File System), разработанной для использования в инфраструктурах тренировки и выполнения крупных моделей машинного обучения. ФС входит в состав AI-платформы Fire-Flyer и используется китайской компанией DeepSeek, развивающей языковые модели, охватывающие более 600 миллиардов параметров. Целью создания 3FS называется предоставление совместного хранилища для упрощения разработки распределённых приложений. Работа ФС оптимизирована для использования в сетях RDNA и хранения информации на SSD-накопителях. Код 3FS написан на языке С++ (ChunkEngine на Rust) и открыт под лицензией MIT.
. . .
Проведено тестирование производительности кластера, включающего 180 узлов хранения (на каждом узле по два адаптера 200Gbps InfiniBand и 16 накопителей 14TiB NVMe SSD) и более 500 узлов с клиентским ПО (на каждом узле по одному адаптеру 200Gbps InfiniBand). Средняя пропускная способность для подобного кластера в процессе выполнения задач машинного обучения составила 6.6 TiB/s. Также протестирован небольшой кластер из 25 узлов хранения и 50 вычислительных узлов, производительность прохождения теста GraySort на котором составила 3.66 TiB/min при выполнении сортировки 110.5 TiB данных.
Открыт код распределённой файловой системы 3FS, используемой в DeepSeek
https://www.opennet.ru/opennews/art.shtml?num=62816
+
https://github.com/deepseek-ai/3FS
🔥22👍6🤡4
Forwarded from Николай
В LinkedIn наткнулся на грустную новость.
Efabless Corporation прекратила свою деятельность из-за неспособности завершить раунд финансирования Series B, несмотря на наличие инвесторов. Компания объявила о закрытии, и все сотрудники были уволены.
Efabless была флагманом демократизации разработки ASIC и продвижения открытых инструментов проектирования цифровых схем. Компания сыграла ключевую роль в открытии PDK для SkyWater SKY130 и GlobalFoundries GF180, сделав производство чипов доступным для энтузиастов, студентов и open-source разработчиков.
Наиболее известные проекты Efabless — Caravel и Tiny Tapeout, благодаря которым любой желающий мог бесплатно изготовить свой чип, участвуя в конкурсном отборе на MPW-шаттлы.
Трудно переоценить вклад команды Efabless в популяризацию цифрового дизайна. Они дали возможность множеству людей работать с полупроводниками и запускать свои прототипы так же, как это делают дизайн-центры с многомиллионным финансированием. Благодаря этому, даже без огромных бюджетов на tapeout и лицензии на EDA-инструменты, многие смогли попробовать себя в роли разработчиков чипов. Для некоторых это стало шансом превратить свой open-source проект из репозитория на GitHub в реальный чип.
Список чипов, произведённых по программе Tiny Tapeout, доступен по этой ссылке. Все проекты доступны на GitHub, поэтому вы также можете ознакомиться с документацией и исходным кодом проектов.
На данный момент судьба проектов из 8-го и 9-го батчей остаётся неясной:
Остаётся поблагодарить команду Efabless за их титанический труд и пожелать удачи в поиске новых карьерных возможностей. Их работа изменила индустрию и вдохновила огромное количество людей на создание собственных чипов.
Спасибо, Efabless!😏
Efabless Corporation прекратила свою деятельность из-за неспособности завершить раунд финансирования Series B, несмотря на наличие инвесторов. Компания объявила о закрытии, и все сотрудники были уволены.
Efabless была флагманом демократизации разработки ASIC и продвижения открытых инструментов проектирования цифровых схем. Компания сыграла ключевую роль в открытии PDK для SkyWater SKY130 и GlobalFoundries GF180, сделав производство чипов доступным для энтузиастов, студентов и open-source разработчиков.
Наиболее известные проекты Efabless — Caravel и Tiny Tapeout, благодаря которым любой желающий мог бесплатно изготовить свой чип, участвуя в конкурсном отборе на MPW-шаттлы.
Трудно переоценить вклад команды Efabless в популяризацию цифрового дизайна. Они дали возможность множеству людей работать с полупроводниками и запускать свои прототипы так же, как это делают дизайн-центры с многомиллионным финансированием. Благодаря этому, даже без огромных бюджетов на tapeout и лицензии на EDA-инструменты, многие смогли попробовать себя в роли разработчиков чипов. Для некоторых это стало шансом превратить свой open-source проект из репозитория на GitHub в реальный чип.
Список чипов, произведённых по программе Tiny Tapeout, доступен по этой ссылке. Все проекты доступны на GitHub, поэтому вы также можете ознакомиться с документацией и исходным кодом проектов.
На данный момент судьба проектов из 8-го и 9-го батчей остаётся неясной:
Right now we have TT08 awaiting packaging and TT09 is still in the SkyWater Technology fab. These chips represent a huge investment of time and energy from hundreds of people and we currently don’t know if we’ll receive them. We are prepared to offer a refund to all our affected customers in the case we aren't able to ship those chips.
Остаётся поблагодарить команду Efabless за их титанический труд и пожелать удачи в поиске новых карьерных возможностей. Их работа изменила индустрию и вдохновила огромное количество людей на создание собственных чипов.
Спасибо, Efabless!
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
We’re very sad to hear that Efabless Corporation has shut down until further notice: https://lnkd.in/dvxjQvnn
For anyone who…
For anyone who…
We’re very sad to hear that Efabless Corporation has shut down until further notice: https://lnkd.in/dvxjQvnn
For anyone who doesn’t know, Efabless has played a central role in the open source silicon community, running the first open source silicon shuttles…
For anyone who doesn’t know, Efabless has played a central role in the open source silicon community, running the first open source silicon shuttles…
🫡44😢5🎉3🍾2👍1🤡1