Технологический Болт Генона
8.26K subscribers
3.05K photos
371 videos
214 files
3.91K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Четверг, а значит время проектов от подписчиков! 🌝

Тем, кто пропустил, что такое четверговые проекты от подписчиков, можно прочитать тут - https://xn--r1a.website/tech_b0lt_Genona/4983

Сегодня у нас книга от широко известного в узких кругах Саши Вира. Я знал, что Саша пишет книгу ещё год назад и даже поучаствовал в обсуждении и формировании структуры в самом начале. И вот наконец-то появились хорошие новости. Книга сама ещё не вышла в продажу, ожидается во второй половине января.

Слово автору @aftertime

---

Linux благодаря своей открытости порождает десятки способов достижения одной и той же цели. Для каждой логической подсистемы здесь можно найти несколько реализаций — со своими особенностями, приемами настройки, сильными и слабыми сторонами. Есть из чего выбирать — и в этом кроется как мощь системы, так и ловушка. Без понимания внутренней логики и последствий решений легко попасть в ситуацию, в которой система кажется надежной, но по факту остается беззащитной.
Эта книга написана, чтобы сделать выбор осознанным. Не навязать единственно верный путь, а показать, где скрыты риски, на какие параметры стоит обращать внимание, как рассуждать при выборе инструментов.


Это официальное введение, ничего полнее я не напишу, про книгу могу только добавить, что её я написал, когда не нашёл ничего похожего

Проверять доступность можно по ссылке
https://bhv.ru/product/prakticheskaya-bezopasnost-linux/

Канал с ворованными мемами - @theaftertimes

---
👏148👍4🤡3👎1🫡1
После ампутации рук у меня никак не доходили руки до гитары

Исполняю мечту (прикрепил к посту вторым видео)
https://www.youtube.com/watch?v=g2Vh5CGKdFw

00:00 Маленький Костя играет на гитаре
00:45 Мне поможет 3D-принтер
01:33 История 3D-печати в протезировании конечностей
03:32 Я напечатал свои первые руки
04:45 Как 3D-печать упрощает жизнь безруких
06:18 Безрукие гитаристы и мое решение
🔥16🫡113🤯3🌚2😁1🥴1🤝1
Беда

We are aware of the issue impacting the availability of Cloudflare’s network. It was not an attack; root cause was disabling some logging to help mitigate this week’s React CVE.

Will share full details in a blog post today. Sites should be back online now, but I understand the frustration this causes and the work being


Dane Knecht, CTO Cloudflare
https://x.com/dok2001/status/1996872325678223609

Прошлое заявление по прошлому падению CF
https://xn--r1a.website/tech_b0lt_Genona/5882
😁19🫡3🤡2🥴1
гномпоражение.рф

Subject: CVS: cvs.openbsd.org: ports
From: Antoine Jacoutot <ajacoutot () cvs ! openbsd ! org>
Date: 2025-11-13 8:19:16


Log message:
Bump GNOME to version 49.
Not everything is in yet.

Note that this will probably be the last GNOME version that will be able to run on OpenBSD; it's already heavily patched. GNOME 50 is dropping support for X11 and systemd dependency is becoming a hard one (along with GUdev and other functions we don't support).
See:
https://blogs.gnome.org/adrianvovk/2025/06/10/gnome-systemd-dependencies/

https://marc.info/?l=openbsd-ports-cvs&m=176302122719362

Пользуясь случаем - @whygnomesucks
🔥11😢2🤔1🤡1🖕1
У некоторых пользователей «Госуслуг» при авторизации пропала возможность пропустить скачивание мессенджера MAX. При входе в аккаунт через мобильную версию браузера сервис требует установить приложение, и избежать этого больше нельзя. На это жалуются интернет-пользователи из разных городов России в соцсетях.

https://www.e1.ru/text/world/2025/12/05/76158102/

Из-за растущего числа случаев мошенничества, когда пользователи Госуслуг непреднамеренно передают СМС-коды для входа на портал, было принято решение постепенно отказаться от подтверждения входа на портал через СМС — пока это решение касается только входа на «Госуслуги» через мобильные устройства.

Варианты второго фактора защиты

- с помощью одноразового кода в мессенджере МАХ
- с помощью одноразового кода из специального приложения
- по биометрии
- СМС — только для пользователей десктопной версии Госуслуг

https://digital.gov.ru/official-position/vhod-v-prilozhenie-gosuslugi-mozhno-podtverdit-raznymi-sposobami

Спасибо
🤬48🤡13🥴8🖕6🫡41👍1
Технологический Болт Генона
У некоторых пользователей «Госуслуг» при авторизации пропала возможность пропустить скачивание мессенджера MAX. При входе в аккаунт через мобильную версию браузера сервис требует установить приложение, и избежать этого больше нельзя. На это жалуются интернет…
Вторым фактором для Госуслуг может быть TOTP

По коду TOTP
- Установите приложение для работы с одноразовым кодом (TOTP): для iOS, Android или HarmonyOS. Одноразовый код будет приходить в приложение для работы с ним. При потере доступа к этому приложению войти на Госуслуги с одноразовым кодом не получится
- В личном кабинете откройте: Профиль → Безопасность → Вход в систему
- Выберите: Вход с подтверждением → Одноразовый код (TOTP) → Продолжить
- Откройте на телефоне приложение для работы с одноразовым кодом
- В приложении отсканируйте QR‑код или введите ключ — появится запись «Gosuslugi» с кодом, который будет периодически обновляться
- Введите на Госуслугах одноразовый код из приложения


https://www.gosuslugi.ru/help/faq/login/101923

Тогда никакой MAX требовать не будет
🔥43💯11🤝7🤡62👎1
Технологический Болт Генона
Беда We are aware of the issue impacting the availability of Cloudflare’s network. It was not an attack; root cause was disabling some logging to help mitigate this week’s React CVE. Will share full details in a blog post today. Sites should be back online…
Cloudflare выложили разбор вчерашнего инцидента

Cloudflare outage on December 5, 2025
https://blog.cloudflare.com/5-december-2025-outage/

Попробую кратко описать чо там у них случилось, если где-то неправильно понял, то поправьте в комментариях

Как и писал CTO (https://xn--r1a.website/tech_b0lt_Genona/5926), они катили изменения для того, что бы закрыть свежую и нашумевшую уязвимость React'а (https://xn--r1a.website/tech_b0lt_Genona/5918, https://xn--r1a.website/tech_b0lt_Genona/5923)

Для этого они провели два действия:

- Они обнаружили что балалайка, котрая тестирует их WAF, не поддерживает нужный размер буфера тела HTTP-запроса, поэтому они её отключили (нужен был 1 MB, а умела только 128 KB)

- Выкатили практически моментально на все сервера изменения. Если я понял правильно, то они так настроили/сделали систему конфигурации после прошлого отвала - https://xn--r1a.website/tech_b0lt_Genona/5885

Как и в прошлый раз, сейчас тоже упоминаются две реализации их прокси - FL1 (старая, я не помню на чём, но там есть Lua) и FL2 (новая на Rust)

FL1 стало плохо после отключения балалайки, которая тестировала WAF и его правила, и начала "пятисотить". Происходило это из-за того, что поломался кусок, который отвечал за правила (Lua часть)

[lua] Failed to run module rulesets callback late_routing: /usr/local/nginx-fl/lua/modules/init.lua:314: attempt to index field 'execute' (a nil value)


И это объясняет почему у части работало всё нормально, а у части нет. Проблем не было у тех чей трафик шёл через FL2

> Customers that have their web assets served by our older FL1 proxy AND had the Cloudflare Managed Ruleset deployed were impacted

> Customers that did not have the configuration above applied were not impacted. Customer traffic served by our China network was also not impacted.

Когда CF увидели, что всё посыпалось, то вообще должна была отработать система "отката". Но что-то пошло не так 🌝

Правила, когда отрабатывают, то выполняются определённые действия (в том числе и к трафику)

> Typical actions are “block”, “log”, or “skip”. Another type of action is “execute”, which is used to trigger evaluation of another ruleset.

Но как выяснилось они никогда не откатывали аварийно правила с типом execute и при откате сломавшего всё нового правила возникла ошибка в логике

if rule_result.action == "execute" then
rule_result.execute.results = ruleset_results[tonumber(rule_result.execute.results_index)]
end


> This code expects that, if the ruleset has action=”execute”, the “rule_result.execute” object will exist. However, because the rule had been skipped, the rule_result.execute object did not exist, and Lua returned an error due to attempting to look up a value in a nil value.

В FL2 проблемы не существовало такой, потому что, цитирую

> This is a straightforward error in the code, which had existed undetected for many years. This type of code error is prevented by languages with strong type systems.

Как утверждается в посте, что они извлекли уроки от прошлого масштабного падения и начали вносить изменения, но не успели за две недели доделать.

Короче, растпобеда случилась 🗿
🔥234💅4👍3🤣2🗿2
Forwarded from 127.0.0.1
😂 Немного вирусологии, а точнее реверс-инжиниринга.
Вы тоже, скорее всего, получали этой весной в Telegram странные сообщения от друзей по типу “смотри, это ты?” вместе с APK-файлом.
Я решил разобрать один из таких “подарков”. Не то чтобы я гуру реверса, но стало интересно посмотреть, что у него внутри и как он работает. Малварь оказался довольно примитивным, почти без обфускации, сделан по учебнику.

APK маскировался под приложение “Видео (317)”, а внутри сидел полноценный Android-троян. Приложение запрашивает все критически опасные разрешения: читать и отправлять SMS, перехватывать уведомления, получать доступ к данным SIM-карт, управлять звонками, запускаться после перезагрузки и собирать информацию об устройстве(скрины). В пакете 'com.example.researchapp' -- почти полный набор компонентов для ботнета:
сервисы для отправки SMS без ведома пользователя, перехватчики входящих сообщений, обработчики команд, сборщики информации и автозапуск.
Троян регулярно связывается с сервером, получает команды и, при необходимости, может выполнять действия на устройстве от имени пользователя.

Самое интересное "то адрес панели управления был спрятан под AES-шифрованием, но расшифровывался без особых проблем. В итоге реальный C2 оказался здесь: http://62[.]60[.]226[.]104:5000 .
Порт снаружи не отвечает, скорее, он открыт локально и запросы просто блокируется firewall-ом. Если коротко, то С2 живой.

Также в коде попалась забавная строка 'https://www[.]pornhub[.]com/'😂 Она никак не используется - просто оставленная злодеем заглушка или "шутка". На работу трояна это не влияет, но чувство юмора автора норм.

В целом это действительно рабочая малварь, но собранная без какого-то большого опыта. Логика прозрачная, архитектура простая, связь с сервером прямолинейная, защита минимальная. Тем не менее разобрать её было любопытно, а заодно полезно увидеть, как подобные вещи устроены изнутри.

Подписывайся на 127.0.0.1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥742🤡1😈1👻1
В стабильных версиях приложений Telegram на iOS и Android появилась функция авторизации через ключи доступа.
https://kod.ru/telegram-passkeys-release

Чтобы подключить новую функцию, потребуется зайти в «Настройки» приложения Telegram и перейти в раздел «Конфиденциальность». Далее нужно открыть пункт «Passkey».

- Passkey — это ключ доступа, который хранится в менеджерах паролей. Эту функцию поддерживают менеджеры паролей от Google, Apple, Samsung и других компаний.

- Ключ входа хранится на устройстве и позволяет входить в аккаунт без дополнительных подтверждений в виде SMS-кодов и паролей.

Управлять ключами доступа можно из настроек конфиденциальности. Для входа в аккаунт нужно подтвердить личность сканированием лица (Face ID), отпечатка пальца или вводом код-пароля от устройства.
🔥26👍122
Сергей в своём канале Протестировал поделился важной новостью и поднял важную тему про свой инструмент luzer.

Для тех, кто не в курсе, luzer - это инструмент для тестирования Lua-кода методом фаззинга с анализом покрытия. Про него есть отличные материалы:

- Доклад «Добавляем поддержку скриптового языка в AFL и LibFuzzer на примере Lua» с конференции Heisenbug
- Доклад «Фаззинг как основа эффективной разработки на примере LuaJIT» с последнего PHDays и его текстовая версия в виде статьи на Хабре на русском языке или на английском в блоге Сергея

А что же с важным:

- Инструмент luzer добавили в Sydr Fuzz, который разрабатывается ИСП РАН, поэтому все пользователи Crusher получили возможность фаззить и Lua API.
- Стартовала инициатива по добавлению luzer в OSS-Fuzz https://github.com/google/oss-fuzz/issues/13782, полайкайте (и накидайте звёздочек самой репе luzer, а то сам забыл), ну а ребята, приближенные к Google Security Team, возьмите на заметку пожалуйста!

Причём из-за ошибки в одной из программ, использующих Lua, недавно пострадало почти треть траффика Сloudflare, которые оперативно обновили свой WAF под нашумевшую уязвимость CVE-2025-55182 в React. В оригинальном посте команда пишет такие строки (на русском языке можно прочитать здесь или здесь)

This is a straightforward error in the code, which had existed undetected for many years.


И вспоминая моё любимое эссе "How to Prevent the next Heartbleed" действительно интересно, помог бы ли тут фаззинг найти проблему раньше?


P.S. А ещё интересно, кто-то уже попробовал luzer и nmap в качестве таргета…
🤡64👍1