Технологический Болт Генона
8.26K subscribers
3.04K photos
367 videos
214 files
3.91K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Зачем эти полумеры? Надо ставить 1 день, а потом двигаться к новому сертификату на каждый коннект

Участники ассоциации CA/Browser Forum, являющейся площадкой для координации совместной работы производителей браузеров и удостоверяющих центров, проголосовали за сокращение максимального времени жизни TLS-сертификатов. Максимальное время действия TLS-сертификатов будет сокращено с 398 до 47 дней, если в дальнейшем CA/Browser Forum не пересмотрит принятое решение.
. . .
Изменение намерены продвигать постепенно: начиная с 15 марта 2026 года максимальный срок действия TLS-сертификатов будет уменьшен до 250 дней, с 15 марта 2027 года - до 100 дней, а с марта 2029 года - до 47 дней.
. . .
За новое сокращение времени жизни TLS-сертификатов проголосовали 29 участников, 6 воздержались и никто не отдал голос против. Участники, проголосовавшие "за": Apple, Google, Microsoft, Mozilla, Amazon, Asseco Data Systems SA (Certum), Buypass AS, Certigna (DHIMYOTIS), Certinomis, DigiCert, Disig, D-TRUST, eMudhra, Fastly, GlobalSign, GoDaddy, HARICA, iTrusChina, Izenpe, NAVER Cloud Trust Services, OISTE Foundation, Sectigo, SHECA, SSL.com, SwissSign, Telia Company, TrustAsia, VikingCloud, Visa. Участники, которые воздержались: Entrust, IdenTrust, Japan Registry Services, SECOM Trust Systems, TWCA.
. . .
Предполагается, что генерация короткодействующих сертификатов позволит быстрее внедрять новые криптоалгоритмы в случае выявления уязвимостей в ныне действующих, а также сократит угрозы безопасности.
. . .
Кроме того, короткодействующие сертификаты станут стимулом для внедрения автоматических систем управления сертификатами, избавленными от человеческого фактора. При этом, изжитие практики ручного обновления сертификатов может привести и к негативным последствиям. Отмечается, что некоторые устройства, допускающие загрузку сертификатов только в ручном режиме, могут остаться с недействительными сертификатами из-за сложности организации ручного обновления каждые полтора месяца. Изменение также может негативно повлиять на бизнес удостоверяющих центров, не предоставляющих API для автоматического получения сертификатов.

Максимальное время жизни TLS-сертификатов сократят с 398 до 47 дней
https://www.opennet.ru/opennews/art.shtml?num=63069

Оригинал
https://mstdn.social/@jschauma/114325519681641946
🤣32🥴10🍌5👍4👎1🤬1💊1
После последней нашей публикации про «отечественную» микросхему Flash памяти GSN2516Y якобы разработанную в GS Group мы получили достаточно большой фидбэк от наших читателей. И один из них сказал, что может переслать нам счетчик электроэнергии в котором стоит эта микросхема.
. . .
Что же получается у нас в результате?

Даже если предположить, что все остальные требования 719 ПП РФ компанией Энергомера выполнены:

- Печатные платы сделаны в России (+ 12 баллов)

- Весь счетчик собран в России (+15 баллов)

- Все корпусные детали сделаны в России (+ 15 баллов)

- Реле нагрузки сделано в России (+ 5 баллов) (на самом деле с ним мы еще не разобрались, но любые сомнения в пользу подозреваемого)

- Измерительный шунт сделан в России (+ 5 баллов) (с ним мы тоже еще не разобрались, но любые сомнения в пользу подозреваемого)

- Датчик магнитного поля сделан в России (+ 3 балла) (мы пока его не нашли, возможно его и нет, но опять сомнения в пользу подозреваемого)

- Микросхемы питания (+ 5 баллов) (мы пока не нашли явно российских, возможно там и затесалась какая либо LDOшка от Микрона)

- Микросхема памяти от GSnano (+12 баллов) (при всех наших сомнениях и особых мнениях)

- Микросхема АЦП (0 баллов из 13)

- Центральный микроконтроллер (0 баллов из 28)

- Интерфейсные микросхемы (0 баллов из 12)

В итоге получается, что счетчик электроэнергии Энергомера СЕ207 R7 набирает максимум 72 балла, но никак не 113 или даже заявленные 117 баллов в реестре. Таким образом, под большим сомнением теперь статус отечественности на этот счетчик, и как следствие возникают вопросы к достоверности победившей заявки в тендере Татэнергосбыта на сумму 992 449 333,55 рублей. Татэнергосбыт хотел отечественные счетчики с максимальными баллами, а получил похоже перемаркированные китайские микросхемы.

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии
https://habr.com/ru/articles/899116/

Предыдущие посты от них на эту же тему

Наше расследование: мониторы LightCom, блогеры и все все все…
https://habr.com/ru/articles/810835/

Наше расследование: Блогеры и все все все… Часть 2
https://habr.com/ru/articles/819237/

Спасибо подписчику за ссылку
👍30🤡12🔥4💔2😨2🐳1
TARIFF is a fantastic tool that lets you impose import tariffs on Python packages. We're going to bring manufacturing BACK to your codebase by making foreign imports more EXPENSIVE!

import tariff

# Set your tariff rates (package_name: percentage)
tariff.set({
"numpy": 50, # 50% tariff on numpy
"pandas": 200, # 200% tariff on pandas
"requests": 150 # 150% tariff on requests
})

# Now when you import these packages, they'll be TARIFFED!
import numpy # This will be 50% slower
import pandas # This will be 200% slower


How It Works
When you import a package that has a tariff:

1. TARIFF measures how long the original import takes
2. TARIFF makes the import take longer based on your tariff percentage
3. TARIFF announces the tariff with a TREMENDOUS message

Example Output
JUST IMPOSED a 50% TARIFF on numpy! Original import took 45000 us, now takes 67500 us. American packages are WINNING AGAIN! #MIPA


https://github.com/hxu296/tariff
😁73🤡12🔥43😢2🗿2👌1🤣1
Инструменты программирования с поддержкой искусственного интеллекта (ИИ) всё больше влияют на разработку программного обеспечения и приводят к проблеме в безопасности: генерации несуществующих имён пакетов. ИИ модели как коммерческие, так и открытые, иногда предлагают код с указанием пакетов, которых не существует. Согласно недавним исследованиям, это происходит в 5.2% случаев у коммерческих моделей и в 21.7% - у открытых моделей.

Обычно это приводит лишь к ошибке установки, но злоумышленники начали использовать эти "галлюцинации" в своих целях, размещая вредоносные пакеты под этими вымышленными именами в публичных репозиториях, таких как PyPI или NPM. Такая стратегия превращает галлюцинации ИИ в новый вектор атак на цепочки поставок ПО.

Постоянно повторяющиеся имена особенно привлекательны для атак. Эта стратегия, похожая на "тайпсквоттинг", была названа Сетом Майклом Ларсоном из Фонда Python "слопсквоттингом" - от слова slop (бесполезный выход ИИ).

Руководитель компании Socket Феросс Абухадиджех (Feross Aboukhadijeh) указывает на культурный сдвиг в сообществе разработчиков в сторону "вaйб-кодинга" (vibe coding) - когда ИИ подсказки копируются без проверки. Это поведение повышает риск установки вредоносных пакетов. Иногда разработчики даже не замечают, что пакет не существует - особенно если его имя уже занято злоумышленником. Такие вредоносные пакеты часто выглядят вполне убедительно: с фальшивыми документациями, поддельными репозиториями на GitHub и даже блогами, создающими видимость легитимности.

Ситуацию усугубляет тот факт, что ИИ-системы подтверждают галлюцинации друг друга. Например, Gemini от Google уже предлагал пользователям вредоносные пакеты, описывая их как надёжные и поддерживаемые — просто повторяя информацию из поддельного README.

Отмечается случай с киберпреступником по имени "_Iain", который на форуме в даркнете делился методами создания ботнета на основе блокчейна, используя тысячи тайпсквоттинг-пакетов в NPM. С помощью ChatGPT он автоматически сгенерировал множество имён, похожие на реальные.

ИИ как новый вектор атаки на разработчиков ПО
https://www.opennet.ru/opennews/art.shtml?num=63062

Оригинал
The Rise of Slopsquatting: How AI Hallucinations Are Fueling a New Class of Supply Chain Attacks
https://socket.dev/blog/slopsquatting-how-ai-hallucinations-are-fueling-a-new-class-of-supply-chain-attacks

Ссылка на исследование (PDF скину в комменты)
https://arxiv.org/pdf/2406.10279
🔥15👍6🤣3
Ни на что не намекаю, но у БДУ пока не закрывают 🌝
https://bdu.fstec.ru/vul

Министерство внутренней безопасности США не продлило контракт с организацией MITRE, связанный с финансированием работы по назначению уязвимостям идентификаторов CVE (Common Vulnerabilities and Exposures), ведению централизованной базы данных общеизвестных уязвимостей, а также списка видов уязвимостей (CWE - Common Weakness Enumeration). Кроме того, отмечено общее сокращение финансирования MITRE, которое уже привело к увольнению более 400 сотрудников в этом месяце. Предполагается, что если не будут найдены альтернативные пути поддержания программы, то уже сегодня может быть остановлено обновление и присвоение новых CVE в MITRE.

На момент написания новости содержимое БД CVE обновляется, а сайт cve.mitre.org продолжает работать (в США пока ночь, отключение может быть произведено после начала рабочего дня). В случае прекращение работы сервисов MITRE исторические данные об уже выданных CVE-идентификаторах сохранятся в зеркале на GitHub.

MITRE не получил финансирование для продолжения ведения базы CVE-индентификаторов уязвимостей
https://www.opennet.ru/opennews/art.shtml?num=63085

Оригинал
https://infosec.exchange/@briankrebs/114343835430587973

+
CVE Program
https://github.com/CVEProject
😁21😱8👍2🤯1🤡1
Технологический Болт Генона
25 апреля в Санкт-Петербурге состоится Big Monitoring Meetup 11 по адресу пр. Медиков 3, лит А. (это конгресс-центр ЛПМ, станция метро Петроградская) Поднимаемые темы - концепции и подходы реализации мониторинга - мониторинг инфраструктуры/сети/приложений…
23 апреля в Санкт-Петербурге состоится Big Monitoring Meetup 12 по адресу Аптекарский проспект, 4к2 (это Амфитеатр Ленполиграфмаш, станция метро Петроградская)

Поднимаемые темы

- концепции и подходы реализации мониторинга
- мониторинг инфраструктуры/сети/приложений
- метрики и алертинг
- взаимодействие бизнеса и мониторинга

Часть докладов

- Облачная система мониторинга радиовещания. / Александр Орлов, Тракт-Софт

- Мониторинг — это просто. / Вадим Исаканов, Платформа контейнеризации «Боцман»

- 3D визуализация в мониторинге: модный тренд или рабочий инструмент? / Андрей Никифоров, ТРИТВИН

Регистрация и полная программа
https://monhouse.tech/big-monitoring-meetup12/

Канал - @monhousetech
Чат - @monhouse_tech
ВК - https://vk.com/monhouse.tech
YT - https://www.youtube.com/@Monhouse
🔥3🥰3👍2👎1🤡1💊1
День сегодня такой, мероприятий организовалось много 🌝

Завтра, 17 апреля, будет встреча сообщества РБПО в Питере, места оффлайн отсутствуют, но будет трансляция

Программа

~18:50-19:00 Приветствие, кратко про РПБО-сообщество ФСТЭК России и ИСП РАН, Питерскую ветку, и как мы пришли к этой встрече: тема и цель

19:00-19:15 Три кита нотаций в РБПО / Фобос-НТ

19:20-19:40 Модель угроз != картинка / Лаборатория Касперского

19:50-20:00 Опыт применения нотаций в большом телекоме / ИСП РАН

20:00-20:20 Разработка CASE средств визуального моделирования ПО. Основные проблемы и возможные решения / ИСП РАН

20:20-20:40 Нарисовать граф зависимостей, чтобы было не так больно / КодСкоринг (Профископ)

20:40-21:00 Когнитивный диссонанс парадигм или опять по пачке "беломора" / Юбител

21:00-21:20 Декларативный подход как путь в светлое будущее / Luntry

21:20-21:40 Traceability. Через тернии в доксиген / Axiom JDK

21:40-22:00 Описание архитектуры продукта. Подходы, принципы, инструменты, плюсы и минусы - на примерах из жизни / YADRO

22:20 - ∞ Процессное моделирование в сертификации РБПО / ИСП РАН

Чат сообщества - @SDL_Community_SPb

Если всё будет хорошо, то трансляция будет тут
https://vkvideo.ru/video-211119196_456239046
👍5🔥2🤡1🥴1