Поехали!
👍37🎉16😭6🔥4🥱3🤡2👎1🖕1
Зачем эти полумеры? Надо ставить 1 день, а потом двигаться к новому сертификату на каждый коннект
Максимальное время жизни TLS-сертификатов сократят с 398 до 47 дней
https://www.opennet.ru/opennews/art.shtml?num=63069
Оригинал
https://mstdn.social/@jschauma/114325519681641946
Участники ассоциации CA/Browser Forum, являющейся площадкой для координации совместной работы производителей браузеров и удостоверяющих центров, проголосовали за сокращение максимального времени жизни TLS-сертификатов. Максимальное время действия TLS-сертификатов будет сокращено с 398 до 47 дней, если в дальнейшем CA/Browser Forum не пересмотрит принятое решение.
. . .
Изменение намерены продвигать постепенно: начиная с 15 марта 2026 года максимальный срок действия TLS-сертификатов будет уменьшен до 250 дней, с 15 марта 2027 года - до 100 дней, а с марта 2029 года - до 47 дней.
. . .
За новое сокращение времени жизни TLS-сертификатов проголосовали 29 участников, 6 воздержались и никто не отдал голос против. Участники, проголосовавшие "за": Apple, Google, Microsoft, Mozilla, Amazon, Asseco Data Systems SA (Certum), Buypass AS, Certigna (DHIMYOTIS), Certinomis, DigiCert, Disig, D-TRUST, eMudhra, Fastly, GlobalSign, GoDaddy, HARICA, iTrusChina, Izenpe, NAVER Cloud Trust Services, OISTE Foundation, Sectigo, SHECA, SSL.com, SwissSign, Telia Company, TrustAsia, VikingCloud, Visa. Участники, которые воздержались: Entrust, IdenTrust, Japan Registry Services, SECOM Trust Systems, TWCA.
. . .
Предполагается, что генерация короткодействующих сертификатов позволит быстрее внедрять новые криптоалгоритмы в случае выявления уязвимостей в ныне действующих, а также сократит угрозы безопасности.
. . .
Кроме того, короткодействующие сертификаты станут стимулом для внедрения автоматических систем управления сертификатами, избавленными от человеческого фактора. При этом, изжитие практики ручного обновления сертификатов может привести и к негативным последствиям. Отмечается, что некоторые устройства, допускающие загрузку сертификатов только в ручном режиме, могут остаться с недействительными сертификатами из-за сложности организации ручного обновления каждые полтора месяца. Изменение также может негативно повлиять на бизнес удостоверяющих центров, не предоставляющих API для автоматического получения сертификатов.
Максимальное время жизни TLS-сертификатов сократят с 398 до 47 дней
https://www.opennet.ru/opennews/art.shtml?num=63069
Оригинал
https://mstdn.social/@jschauma/114325519681641946
🤣32🥴10🍌5👍4👎1🤬1💊1
После последней нашей публикации про «отечественную» микросхему Flash памяти GSN2516Y якобы разработанную в GS Group мы получили достаточно большой фидбэк от наших читателей. И один из них сказал, что может переслать нам счетчик электроэнергии в котором стоит эта микросхема.
. . .
Что же получается у нас в результате?
Даже если предположить, что все остальные требования 719 ПП РФ компанией Энергомера выполнены:
- Печатные платы сделаны в России (+ 12 баллов)
- Весь счетчик собран в России (+15 баллов)
- Все корпусные детали сделаны в России (+ 15 баллов)
- Реле нагрузки сделано в России (+ 5 баллов) (на самом деле с ним мы еще не разобрались, но любые сомнения в пользу подозреваемого)
- Измерительный шунт сделан в России (+ 5 баллов) (с ним мы тоже еще не разобрались, но любые сомнения в пользу подозреваемого)
- Датчик магнитного поля сделан в России (+ 3 балла) (мы пока его не нашли, возможно его и нет, но опять сомнения в пользу подозреваемого)
- Микросхемы питания (+ 5 баллов) (мы пока не нашли явно российских, возможно там и затесалась какая либо LDOшка от Микрона)
- Микросхема памяти от GSnano (+12 баллов) (при всех наших сомнениях и особых мнениях)
- Микросхема АЦП (0 баллов из 13)
- Центральный микроконтроллер (0 баллов из 28)
- Интерфейсные микросхемы (0 баллов из 12)
В итоге получается, что счетчик электроэнергии Энергомера СЕ207 R7 набирает максимум 72 балла, но никак не 113 или даже заявленные 117 баллов в реестре. Таким образом, под большим сомнением теперь статус отечественности на этот счетчик, и как следствие возникают вопросы к достоверности победившей заявки в тендере Татэнергосбыта на сумму 992 449 333,55 рублей. Татэнергосбыт хотел отечественные счетчики с максимальными баллами, а получил похоже перемаркированные китайские микросхемы.
Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии
https://habr.com/ru/articles/899116/
Предыдущие посты от них на эту же тему
Наше расследование: мониторы LightCom, блогеры и все все все…
https://habr.com/ru/articles/810835/
Наше расследование: Блогеры и все все все… Часть 2
https://habr.com/ru/articles/819237/
Спасибо подписчику за ссылку
👍30🤡12🔥4💔2😨2🐳1
TARIFF is a fantastic tool that lets you impose import tariffs on Python packages. We're going to bring manufacturing BACK to your codebase by making foreign imports more EXPENSIVE!
How It Works
When you import a package that has a tariff:
1. TARIFF measures how long the original import takes
2. TARIFF makes the import take longer based on your tariff percentage
3. TARIFF announces the tariff with a TREMENDOUS message
Example Output
https://github.com/hxu296/tariff
import tariff
# Set your tariff rates (package_name: percentage)
tariff.set({
"numpy": 50, # 50% tariff on numpy
"pandas": 200, # 200% tariff on pandas
"requests": 150 # 150% tariff on requests
})
# Now when you import these packages, they'll be TARIFFED!
import numpy # This will be 50% slower
import pandas # This will be 200% slower
How It Works
When you import a package that has a tariff:
1. TARIFF measures how long the original import takes
2. TARIFF makes the import take longer based on your tariff percentage
3. TARIFF announces the tariff with a TREMENDOUS message
Example Output
JUST IMPOSED a 50% TARIFF on numpy! Original import took 45000 us, now takes 67500 us. American packages are WINNING AGAIN! #MIPA
https://github.com/hxu296/tariff
😁73🤡12🔥4❤3😢2🗿2👌1🤣1
Инструменты программирования с поддержкой искусственного интеллекта (ИИ) всё больше влияют на разработку программного обеспечения и приводят к проблеме в безопасности: генерации несуществующих имён пакетов. ИИ модели как коммерческие, так и открытые, иногда предлагают код с указанием пакетов, которых не существует. Согласно недавним исследованиям, это происходит в 5.2% случаев у коммерческих моделей и в 21.7% - у открытых моделей.
Обычно это приводит лишь к ошибке установки, но злоумышленники начали использовать эти "галлюцинации" в своих целях, размещая вредоносные пакеты под этими вымышленными именами в публичных репозиториях, таких как PyPI или NPM. Такая стратегия превращает галлюцинации ИИ в новый вектор атак на цепочки поставок ПО.
Постоянно повторяющиеся имена особенно привлекательны для атак. Эта стратегия, похожая на "тайпсквоттинг", была названа Сетом Майклом Ларсоном из Фонда Python "слопсквоттингом" - от слова slop (бесполезный выход ИИ).
Руководитель компании Socket Феросс Абухадиджех (Feross Aboukhadijeh) указывает на культурный сдвиг в сообществе разработчиков в сторону "вaйб-кодинга" (vibe coding) - когда ИИ подсказки копируются без проверки. Это поведение повышает риск установки вредоносных пакетов. Иногда разработчики даже не замечают, что пакет не существует - особенно если его имя уже занято злоумышленником. Такие вредоносные пакеты часто выглядят вполне убедительно: с фальшивыми документациями, поддельными репозиториями на GitHub и даже блогами, создающими видимость легитимности.
Ситуацию усугубляет тот факт, что ИИ-системы подтверждают галлюцинации друг друга. Например, Gemini от Google уже предлагал пользователям вредоносные пакеты, описывая их как надёжные и поддерживаемые — просто повторяя информацию из поддельного README.
Отмечается случай с киберпреступником по имени "_Iain", который на форуме в даркнете делился методами создания ботнета на основе блокчейна, используя тысячи тайпсквоттинг-пакетов в NPM. С помощью ChatGPT он автоматически сгенерировал множество имён, похожие на реальные.
ИИ как новый вектор атаки на разработчиков ПО
https://www.opennet.ru/opennews/art.shtml?num=63062
Оригинал
The Rise of Slopsquatting: How AI Hallucinations Are Fueling a New Class of Supply Chain Attacks
https://socket.dev/blog/slopsquatting-how-ai-hallucinations-are-fueling-a-new-class-of-supply-chain-attacks
Ссылка на исследование (PDF скину в комменты)
https://arxiv.org/pdf/2406.10279
🔥15👍6🤣3
Ни на что не намекаю, но у БДУ пока не закрывают 🌝
https://bdu.fstec.ru/vul
MITRE не получил финансирование для продолжения ведения базы CVE-индентификаторов уязвимостей
https://www.opennet.ru/opennews/art.shtml?num=63085
Оригинал
https://infosec.exchange/@briankrebs/114343835430587973
+
CVE Program
https://github.com/CVEProject
https://bdu.fstec.ru/vul
Министерство внутренней безопасности США не продлило контракт с организацией MITRE, связанный с финансированием работы по назначению уязвимостям идентификаторов CVE (Common Vulnerabilities and Exposures), ведению централизованной базы данных общеизвестных уязвимостей, а также списка видов уязвимостей (CWE - Common Weakness Enumeration). Кроме того, отмечено общее сокращение финансирования MITRE, которое уже привело к увольнению более 400 сотрудников в этом месяце. Предполагается, что если не будут найдены альтернативные пути поддержания программы, то уже сегодня может быть остановлено обновление и присвоение новых CVE в MITRE.
На момент написания новости содержимое БД CVE обновляется, а сайт cve.mitre.org продолжает работать (в США пока ночь, отключение может быть произведено после начала рабочего дня). В случае прекращение работы сервисов MITRE исторические данные об уже выданных CVE-идентификаторах сохранятся в зеркале на GitHub.
MITRE не получил финансирование для продолжения ведения базы CVE-индентификаторов уязвимостей
https://www.opennet.ru/opennews/art.shtml?num=63085
Оригинал
https://infosec.exchange/@briankrebs/114343835430587973
+
CVE Program
https://github.com/CVEProject
😁21😱8👍2🤯1🤡1
Технологический Болт Генона
25 апреля в Санкт-Петербурге состоится Big Monitoring Meetup 11 по адресу пр. Медиков 3, лит А. (это конгресс-центр ЛПМ, станция метро Петроградская) Поднимаемые темы - концепции и подходы реализации мониторинга - мониторинг инфраструктуры/сети/приложений…
23 апреля в Санкт-Петербурге состоится Big Monitoring Meetup 12 по адресу Аптекарский проспект, 4к2 (это Амфитеатр Ленполиграфмаш, станция метро Петроградская)
Поднимаемые темы
- концепции и подходы реализации мониторинга
- мониторинг инфраструктуры/сети/приложений
- метрики и алертинг
- взаимодействие бизнеса и мониторинга
Часть докладов
- Облачная система мониторинга радиовещания. / Александр Орлов, Тракт-Софт
- Мониторинг — это просто. / Вадим Исаканов, Платформа контейнеризации «Боцман»
- 3D визуализация в мониторинге: модный тренд или рабочий инструмент? / Андрей Никифоров, ТРИТВИН
Регистрация и полная программа
https://monhouse.tech/big-monitoring-meetup12/
Канал - @monhousetech
Чат - @monhouse_tech
ВК - https://vk.com/monhouse.tech
YT - https://www.youtube.com/@Monhouse
Поднимаемые темы
- концепции и подходы реализации мониторинга
- мониторинг инфраструктуры/сети/приложений
- метрики и алертинг
- взаимодействие бизнеса и мониторинга
Часть докладов
- Облачная система мониторинга радиовещания. / Александр Орлов, Тракт-Софт
- Мониторинг — это просто. / Вадим Исаканов, Платформа контейнеризации «Боцман»
- 3D визуализация в мониторинге: модный тренд или рабочий инструмент? / Андрей Никифоров, ТРИТВИН
Регистрация и полная программа
https://monhouse.tech/big-monitoring-meetup12/
Канал - @monhousetech
Чат - @monhouse_tech
ВК - https://vk.com/monhouse.tech
YT - https://www.youtube.com/@Monhouse
🔥3🥰3👍2👎1🤡1💊1
День сегодня такой, мероприятий организовалось много 🌝
Завтра, 17 апреля, будет встреча сообщества РБПО в Питере, места оффлайн отсутствуют, но будет трансляция
Программа
~18:50-19:00 Приветствие, кратко про РПБО-сообщество ФСТЭК России и ИСП РАН, Питерскую ветку, и как мы пришли к этой встрече: тема и цель
19:00-19:15 Три кита нотаций в РБПО / Фобос-НТ
19:20-19:40 Модель угроз != картинка / Лаборатория Касперского
19:50-20:00 Опыт применения нотаций в большом телекоме / ИСП РАН
20:00-20:20 Разработка CASE средств визуального моделирования ПО. Основные проблемы и возможные решения / ИСП РАН
20:20-20:40 Нарисовать граф зависимостей, чтобы было не так больно / КодСкоринг (Профископ)
20:40-21:00 Когнитивный диссонанс парадигм или опять по пачке "беломора" / Юбител
21:00-21:20 Декларативный подход как путь в светлое будущее / Luntry
21:20-21:40 Traceability. Через тернии в доксиген / Axiom JDK
21:40-22:00 Описание архитектуры продукта. Подходы, принципы, инструменты, плюсы и минусы - на примерах из жизни / YADRO
22:20 - ∞ Процессное моделирование в сертификации РБПО / ИСП РАН
Чат сообщества - @SDL_Community_SPb
Если всё будет хорошо, то трансляция будет тут
https://vkvideo.ru/video-211119196_456239046
Завтра, 17 апреля, будет встреча сообщества РБПО в Питере, места оффлайн отсутствуют, но будет трансляция
Программа
~18:50-19:00 Приветствие, кратко про РПБО-сообщество ФСТЭК России и ИСП РАН, Питерскую ветку, и как мы пришли к этой встрече: тема и цель
19:00-19:15 Три кита нотаций в РБПО / Фобос-НТ
19:20-19:40 Модель угроз != картинка / Лаборатория Касперского
19:50-20:00 Опыт применения нотаций в большом телекоме / ИСП РАН
20:00-20:20 Разработка CASE средств визуального моделирования ПО. Основные проблемы и возможные решения / ИСП РАН
20:20-20:40 Нарисовать граф зависимостей, чтобы было не так больно / КодСкоринг (Профископ)
20:40-21:00 Когнитивный диссонанс парадигм или опять по пачке "беломора" / Юбител
21:00-21:20 Декларативный подход как путь в светлое будущее / Luntry
21:20-21:40 Traceability. Через тернии в доксиген / Axiom JDK
21:40-22:00 Описание архитектуры продукта. Подходы, принципы, инструменты, плюсы и минусы - на примерах из жизни / YADRO
22:20 - ∞ Процессное моделирование в сертификации РБПО / ИСП РАН
Чат сообщества - @SDL_Community_SPb
Если всё будет хорошо, то трансляция будет тут
https://vkvideo.ru/video-211119196_456239046
👍5🔥2🤡1🥴1