The fact that you can just plug sensors into the VGA port of an old laptop and get data out is crazy to me.
It’s always fun finding GPIO in strange places.
https://x.com/marshallrichrds/status/2008410077519114546
It’s always fun finding GPIO in strange places.
https://x.com/marshallrichrds/status/2008410077519114546
Media is too big
VIEW IN TELEGRAM
❤31🤯13👍5🔥4
🫡
Андреас Тилле (Andreas Tille), лидер проекта Debian, опубликовал отчёт, в котором упомянул о проблемах в команде Data Protection Team - три представителя, работавших в данной команде, одновременно сложили с себя полномочия. В качестве причины ухода упоминается отсутствие возможности и энтузиазма продолжать работу. Команда осталась без участников и проект срочно ищет добровольцев их замещения.
Команда Data Protection Team была создана в 2018 году для координации соблюдения европейского законодательства в области защиты данных (GDPR), реагирования на запросы о хранимых проектом данных, консультирования разработчиков Debian по вопросам обработки персональных данных и улучшения политики конфиденциальности. Желающие присоединиться участники должны иметь практические знания в области защиты данных и понимание требований GDPR.
Участники команды Debian Data Protection Team сложили полномочия
https://www.opennet.ru/opennews/art.shtml?num=64563
> проект срочно ищет добровольцев их замещения
"Очередь за забором"
Андреас Тилле (Andreas Tille), лидер проекта Debian, опубликовал отчёт, в котором упомянул о проблемах в команде Data Protection Team - три представителя, работавших в данной команде, одновременно сложили с себя полномочия. В качестве причины ухода упоминается отсутствие возможности и энтузиазма продолжать работу. Команда осталась без участников и проект срочно ищет добровольцев их замещения.
Команда Data Protection Team была создана в 2018 году для координации соблюдения европейского законодательства в области защиты данных (GDPR), реагирования на запросы о хранимых проектом данных, консультирования разработчиков Debian по вопросам обработки персональных данных и улучшения политики конфиденциальности. Желающие присоединиться участники должны иметь практические знания в области защиты данных и понимание требований GDPR.
Участники команды Debian Data Protection Team сложили полномочия
https://www.opennet.ru/opennews/art.shtml?num=64563
> проект срочно ищет добровольцев их замещения
"Очередь за забором"
😁32🤣8❤2🌚2
Технологический Болт Генона
Серия постов про то как наше железо (и не только) привязывают всё больше к облакам, подпискам и прочей шляпе https://xn--r1a.website/tech_b0lt_Genona/5163 https://xn--r1a.website/tech_b0lt_Genona/5166 https://xn--r1a.website/tech_b0lt_Genona/5195 https://xn--r1a.website/tech_b0lt_Genona/5197 https…
Серия постов про то как наше железо (и не только) привязывают всё больше к облакам, подпискам и прочей шляпе
https://xn--r1a.website/tech_b0lt_Genona/5163
https://xn--r1a.website/tech_b0lt_Genona/5166
https://xn--r1a.website/tech_b0lt_Genona/5195
https://xn--r1a.website/tech_b0lt_Genona/5197
https://xn--r1a.website/tech_b0lt_Genona/5657
https://xn--r1a.website/tech_b0lt_Genona/5810
https://xn--r1a.website/tech_b0lt_Genona/5828
Logitech забыла продлить сертификат разработчика — и миллионы мышек на Mac превратились в кирпичи
https://habr.com/ru/articles/983388/
> 6 января в 22:39 по мск у Logitech истёк Apple Developer Certificate. Одномоментно по всему миру у пользователей Mac перестало работать приложение Options+ — а вместе с ним пропали все кастомные настройки мышек MX Master и клавиатур.
> ПК-бояре сейчас напишут: «Не знаю, у меня всё работает». Но macOS жёстко относится к истёкшим сертификатам: без валидного Developer Certificate приложение не запустится, это правило безопасности системы. Но Apple тут ни при чём: как можно ЗАБЫТЬ продлить сертификат для такого массового продукта? Ведь Logitech контролирует примерно 21% глобального рынка компьютерных мышек, на Mac у них миллионоы пользователей.
> Да, старые модели мышек работают без Options+, но новые линейки MX Master 3S и MX Master 4 для настройки и работы своей широкой функциональности требуют обязательной установки этого приложения. Игровое приложение G HUB тоже перестало работать на Mac.
> Временные решения нашлись быстро: можно откатить системную дату Mac на несколько дней назад (но это ломает SSL-соединения и iCloud), или поставить старую версию 1.60.495862 через Homebrew
> Logitech пообещала «скоро» выпустить фикс. Но проблема продолжается уже более 12 часов. UPD: спустя 1,5 часа после этой публикации по ссылке появился патч — его нужно скачать и установить, чтобы вернуть полную функциональность.
> Главная проблема — сама архитектура современного софта, где для настройки и поддержки корректной работы железа требуется внешняя валидация.
Дурка
https://xn--r1a.website/tech_b0lt_Genona/5163
https://xn--r1a.website/tech_b0lt_Genona/5166
https://xn--r1a.website/tech_b0lt_Genona/5195
https://xn--r1a.website/tech_b0lt_Genona/5197
https://xn--r1a.website/tech_b0lt_Genona/5657
https://xn--r1a.website/tech_b0lt_Genona/5810
https://xn--r1a.website/tech_b0lt_Genona/5828
Logitech забыла продлить сертификат разработчика — и миллионы мышек на Mac превратились в кирпичи
https://habr.com/ru/articles/983388/
> 6 января в 22:39 по мск у Logitech истёк Apple Developer Certificate. Одномоментно по всему миру у пользователей Mac перестало работать приложение Options+ — а вместе с ним пропали все кастомные настройки мышек MX Master и клавиатур.
> ПК-бояре сейчас напишут: «Не знаю, у меня всё работает». Но macOS жёстко относится к истёкшим сертификатам: без валидного Developer Certificate приложение не запустится, это правило безопасности системы. Но Apple тут ни при чём: как можно ЗАБЫТЬ продлить сертификат для такого массового продукта? Ведь Logitech контролирует примерно 21% глобального рынка компьютерных мышек, на Mac у них миллионоы пользователей.
> Да, старые модели мышек работают без Options+, но новые линейки MX Master 3S и MX Master 4 для настройки и работы своей широкой функциональности требуют обязательной установки этого приложения. Игровое приложение G HUB тоже перестало работать на Mac.
> Временные решения нашлись быстро: можно откатить системную дату Mac на несколько дней назад (но это ломает SSL-соединения и iCloud), или поставить старую версию 1.60.495862 через Homebrew
> Logitech пообещала «скоро» выпустить фикс. Но проблема продолжается уже более 12 часов. UPD: спустя 1,5 часа после этой публикации по ссылке появился патч — его нужно скачать и установить, чтобы вернуть полную функциональность.
> Главная проблема — сама архитектура современного софта, где для настройки и поддержки корректной работы железа требуется внешняя валидация.
Дурка
😁34🤣17💊7🫡5❤2🔥1🙈1
Kernel bugs hide for 2 years on average. Some hide for 20.
https://pebblebed.com/blog/kernel-bugs
TL;DR
- 125,183 bugs analyzed from 20 years of Linux kernel git history (123,696 with valid lifetimes)
- Average bug lifetime: 2.1 years (2.8 years in 2025-only data due to survivorship bias in recent fixes)
- 0% → 69% of bugs found within 1 year (2010 vs 2022) (real improvement from better tooling)
- 13.5% of bugs hide for 5+ years (these are the dangerous ones)
- Race conditions hide longest (5.1 years average)
- VulnBERT catches 92.2% of bugs on held-out 2024 test set with only 1.2% FPR (98.4% AUC)
- Dataset: github.com/quguanni/kernel-vuln-data
Краткая выжимка на русском
Анализ исправления ошибок в ядре Linux - в среднем ошибки замечают через 2 года
https://www.opennet.ru/opennews/art.shtml?num=64574
Опубликованы результаты исследования времени обнаружения и устранения ошибок в коде ядра Linux. Данные получены в результате анализа исправления 125 тысяч ошибок, помеченных в Git-репозитории тегом "Fixes:", ссылающимся на коммит, в котором возникла ошибка. Среднее время обнаружения ошибок в ядре составило 2,1 года. Если рассматривать только ошибки, исправленные в 2025 году, данный показатель составил 2,8 года.
30% ошибок были исправлены теми же разработчиками, что и внесли ошибки. 56,9% ошибок устраняют в течение года. 13,5% ошибок оставались незамеченными более 5 лет (если рассматривать только ошибки, исправленные в 2025 году - 19,4%). Из-за неравномерности распределения медианное время существования ошибки в коде ядра составило 8 месяцев для выборки с 2005 года и 1 год для ошибок, исправленных в 2025 году. Наиболее долго сохранявшейся в коде ошибкой стало переполнение буфера в ethtool, устранённое спустя 20,7 года.
Динамика обнаружения ошибок заметно отличается от среднего значения для некоторых подсистем, например, в драйвере шины CAN и стеке SCTP выявление проблем в среднем занимает около 4 лет, в IPv4-стеке - 3,6 года, USB и TTY - 3,5, Netfilter и сетевом стеке - 2,9, VM - 1,8, GPU - 1,4, BPF - 1,1 года.
Время обнаружения коррелирует с типами ошибок: среднее время обнаружения ошибок, связанных с состояниями гонки, составило 5,1 года, целочисленным переполнением - 3,9, обращением после освобождения памяти - 3,2, переполнением буфера и утечкой памяти - 3,1, подсчётом ссылок - 2,8, разыменованием нулевого указателя и взаимными блокировками - 2,2 года.
В полученной статистике также прослеживается влияние внедрения новых инструментов для автоматизированного поиска ошибок, статического анализа и тестирования кода, таких как Syzkaller, KASAN, KMSAN и KCSAN. Например, в 2010 году не было зафиксировано исправлений ошибок, найденных в течение года. В то время, как в 2014 году в течение года выявлялось 31% ошибок, 2018 году - 54%, а в 2022 году - 69% ошибок.
https://pebblebed.com/blog/kernel-bugs
TL;DR
- 125,183 bugs analyzed from 20 years of Linux kernel git history (123,696 with valid lifetimes)
- Average bug lifetime: 2.1 years (2.8 years in 2025-only data due to survivorship bias in recent fixes)
- 0% → 69% of bugs found within 1 year (2010 vs 2022) (real improvement from better tooling)
- 13.5% of bugs hide for 5+ years (these are the dangerous ones)
- Race conditions hide longest (5.1 years average)
- VulnBERT catches 92.2% of bugs on held-out 2024 test set with only 1.2% FPR (98.4% AUC)
- Dataset: github.com/quguanni/kernel-vuln-data
Краткая выжимка на русском
Анализ исправления ошибок в ядре Linux - в среднем ошибки замечают через 2 года
https://www.opennet.ru/opennews/art.shtml?num=64574
Опубликованы результаты исследования времени обнаружения и устранения ошибок в коде ядра Linux. Данные получены в результате анализа исправления 125 тысяч ошибок, помеченных в Git-репозитории тегом "Fixes:", ссылающимся на коммит, в котором возникла ошибка. Среднее время обнаружения ошибок в ядре составило 2,1 года. Если рассматривать только ошибки, исправленные в 2025 году, данный показатель составил 2,8 года.
30% ошибок были исправлены теми же разработчиками, что и внесли ошибки. 56,9% ошибок устраняют в течение года. 13,5% ошибок оставались незамеченными более 5 лет (если рассматривать только ошибки, исправленные в 2025 году - 19,4%). Из-за неравномерности распределения медианное время существования ошибки в коде ядра составило 8 месяцев для выборки с 2005 года и 1 год для ошибок, исправленных в 2025 году. Наиболее долго сохранявшейся в коде ошибкой стало переполнение буфера в ethtool, устранённое спустя 20,7 года.
Динамика обнаружения ошибок заметно отличается от среднего значения для некоторых подсистем, например, в драйвере шины CAN и стеке SCTP выявление проблем в среднем занимает около 4 лет, в IPv4-стеке - 3,6 года, USB и TTY - 3,5, Netfilter и сетевом стеке - 2,9, VM - 1,8, GPU - 1,4, BPF - 1,1 года.
Время обнаружения коррелирует с типами ошибок: среднее время обнаружения ошибок, связанных с состояниями гонки, составило 5,1 года, целочисленным переполнением - 3,9, обращением после освобождения памяти - 3,2, переполнением буфера и утечкой памяти - 3,1, подсчётом ссылок - 2,8, разыменованием нулевого указателя и взаимными блокировками - 2,2 года.
В полученной статистике также прослеживается влияние внедрения новых инструментов для автоматизированного поиска ошибок, статического анализа и тестирования кода, таких как Syzkaller, KASAN, KMSAN и KCSAN. Например, в 2010 году не было зафиксировано исправлений ошибок, найденных в течение года. В то время, как в 2014 году в течение года выявлялось 31% ошибок, 2018 году - 54%, а в 2022 году - 69% ошибок.
❤15👍8
Технологический Болт Генона
В проекте RustFS, развивающем совместимое с S3 распределённое объектное хранилище, написанное на языке Rust, выявлена уязвимость (CVE-2025-68926), напоминающая бэкдор. Проблема вызвана наличием жёстко прошитого в коде токена доступа, позволяющего подключиться…
Несколько дней назад писал про бэкдор в RustFS
https://xn--r1a.website/tech_b0lt_Genona/6017
Я решил посмотреть, а кто вообще этот код принёс.
Вот ссылка на строчку в коммите
https://github.com/rustfs/rustfs/commit/84f5a4cb487c182d3ba1685a2b31ed44c96b3cdf#diff-6d56735149a6d1b9b96aabba7d184b0a18ca5ae57c4114c61f875db949f372e5R407
Видно, что это абсолютно новая функциональность добавленная сразу вместе с целым файлом
Я думаю, что это просто "отладочный" код протёк в прод без злого умысла.
Грустным является тот факт, что этот код провисел в репе с 10 июля 2025. Получается, что полгода эта "фича" никем не замечалась, несмотря на то что у проекта ~20k звёзд и ~850 форков.
https://xn--r1a.website/tech_b0lt_Genona/6017
Я решил посмотреть, а кто вообще этот код принёс.
Вот ссылка на строчку в коммите
https://github.com/rustfs/rustfs/commit/84f5a4cb487c182d3ba1685a2b31ed44c96b3cdf#diff-6d56735149a6d1b9b96aabba7d184b0a18ca5ae57c4114c61f875db949f372e5R407
Видно, что это абсолютно новая функциональность добавленная сразу вместе с целым файлом
http.rs и принёс это всё один из основных разработчиков проекта - https://github.com/weisdЯ думаю, что это просто "отладочный" код протёк в прод без злого умысла.
Грустным является тот факт, что этот код провисел в репе с 10 июля 2025. Получается, что полгода эта "фича" никем не замечалась, несмотря на то что у проекта ~20k звёзд и ~850 форков.
😁30🫡10🌚5👍2🤡1
В конце прошлого года нашли считавшуюся утерянной магнитную ленту с UNIXv4
UNIX V4 tape from University of Utah (raw)
https://archive.org/details/utah_unix_v4_raw
Так как
UNIX Fourth Edition
https://web.archive.org/web/20251227091354/https://squoze.net/UNIX/v4/README
An initial analysis of the discovered Unix V4 tape
https://www.spinellis.gr/blog/20251223/
Эта ОС была сделана для PDP-11/45 в 1973 году
https://gunkies.org/wiki/PDP-11/45
Эмулятор
Authentic Computing Experience from 1973
https://unixv4.dev/
Были выложены сырцы и я их пошёл посмотреть (естественно, что там всё на С и ассемблере)
https://github.com/Equilateral-AI/UnixV4-Resurrection
И код, конечно, вообще не тот к которому мы сейчас привыкли. Просто сравните читаемость кода
https://github.com/Equilateral-AI/UnixV4-Resurrection/blob/main/usr/source/s1/ls.c
https://github.com/coreutils/coreutils/blob/master/src/ls.c
И неудивительно, что там нашёлся практически сразу баг.
Нашли переполнение буфера в утилите
[TUHS] Buffer overflow found/fixed in v4 tape ;)
https://www.tuhs.org/pipermail/tuhs/2026-January/032966.html
Fixing a Buffer Overflow in UNIX v4 Like It’s 1973
https://sigma-star.at/blog/2025/12/unix-v4-buffer-overflow/
Вы просто посмотрите на этот кусок кода 🌝
В любом случае это прекрасная новость, люблю такое.
UNIX V4 tape from University of Utah (raw)
https://archive.org/details/utah_unix_v4_raw
Так как
squoze.net лежит похоже, то вот ссылка на Web ArchiveUNIX Fourth Edition
https://web.archive.org/web/20251227091354/https://squoze.net/UNIX/v4/README
An initial analysis of the discovered Unix V4 tape
https://www.spinellis.gr/blog/20251223/
Эта ОС была сделана для PDP-11/45 в 1973 году
https://gunkies.org/wiki/PDP-11/45
Эмулятор
Authentic Computing Experience from 1973
https://unixv4.dev/
Были выложены сырцы и я их пошёл посмотреть (естественно, что там всё на С и ассемблере)
https://github.com/Equilateral-AI/UnixV4-Resurrection
+-----------------+-------+---------------+
| Type | Files | Lines of Code |
+-----------------+-------+---------------+
| C Source | 122+ | 27,429 |
| PDP-11 Assembly | 207+ | 33,538 |
| Header Files | 13 | 418 |
| Total | 342+ | 61,385 |
+-----------------+-------+---------------+
И код, конечно, вообще не тот к которому мы сейчас привыкли. Просто сравните читаемость кода
ls (комментариев в UNIXv4 везде приблизительно 0)https://github.com/Equilateral-AI/UnixV4-Resurrection/blob/main/usr/source/s1/ls.c
https://github.com/coreutils/coreutils/blob/master/src/ls.c
И неудивительно, что там нашёлся практически сразу баг.
Нашли переполнение буфера в утилите
su[TUHS] Buffer overflow found/fixed in v4 tape ;)
https://www.tuhs.org/pipermail/tuhs/2026-January/032966.html
Fixing a Buffer Overflow in UNIX v4 Like It’s 1973
https://sigma-star.at/blog/2025/12/unix-v4-buffer-overflow/
Вы просто посмотрите на этот кусок кода 🌝
if(getpw(0, pwbuf))
goto badpw;
(&fin)[1] = 0;
p = pwbuf;
while(*p != ':')
if(*p++ == '\0')
goto badpw;
if(*++p == ':')
goto ok;
gtty(0, ttybuf);
ttybuf[2] =& ~010;
stty(0, ttybuf);
printf("password: ");
q = password;
while((*q = getchar()) != '\n')
if(*q++ == '\0')
return;
*q = '\0';
ttybuf[2] =| 010;
stty(0, ttybuf);
printf("\n");
q = crypt(password);
while(*q++ == *p++);
if(*--q == '\0' && *--p == ':')
goto ok;
goto error;
В любом случае это прекрасная новость, люблю такое.
🔥39👍8🤩8❤3❤🔥2🥰1
Про "балканизацию" интернета я говорю ~15 лет уже.
Прости нас, Тим! Мы всё проебали.
Cloudflare оштрафовали в Италии на 14.2 млн евро за отказ блокировки пиратских сайтов в DNS-сервисе 1.1.1.1
https://www.opennet.ru/opennews/art.shtml?num=64586
Итальянское управление по надзору в сфере связи (AGCOM) оштрафовало компанию Cloudflare на 14.2 млн евро за нарушение требований в отношении блокирования пиратского контента в публичном DNS-сервисе 1.1.1.1. Выставленный Cloudflare штраф стал крупнейшим взысканием за не выполнение анипиратского законодательства Италии, так как размер штрафа начисляется от общей выручки компании.
В феврале 2025 года AGCOM выдал компании Cloudflare предписание о прекращении DNS-резолвинга доменов и IP-адресов, через которые распространяется контент, нарушающий авторские права. Компания Cloudflare отказалась реализовать в DNS-сервисе 1.1.1.1 блокировку по предоставленному списку, назвав такую блокировку неоправданной и несоразмерной, а также указав на техническую невозможность реализации фильтров в сервисе 1.1.1.1, обрабатывающем 200 миллиардов запросов в день, без негативного влияния на производительность. В сервисе 1.1.1.1 изначально заявлено отсутствие какой-либо фильтрации, а для блокировки вредоносных ресурсов и сайтов только для взрослых предоставляются отдельные DNS-резоверы 1.1.1.2 и 1.1.1.3.
После отказа в AGCOM было проведено разбирательство, которое пришло к выводу, что компания Cloudflare открыто нарушила действующие в Италии правовые нормы, обязывающие провайдеров DNS и VPN блокировать пиратские сайты. В AGCOM сочли названную причину недостаточной и не согласились с доводом, что введение фильтров приведёт к снижению качества сервиса, так как компания Cloudflare не всегда является нейтральным посредником и известна своими сложными механизмами управления трафиком. По данным AGCOM у Cloudflare есть необходимый опыт и ресурсы для внедрения требуемой блокировки.
До этого, компания Cloudflare выступала с критикой действующей в Италии с 2024 года инициативы "Piracy Shield", в ходе которой под блокировку вместе с пиратскими сайтами часто попадали и легитимные ресурсы, пользующиеся теми же платформами хостинга и сетями доставки контента. Недовольство также связано с отсутствием прозрачности при наполнении списков блокировки "Piracy Shield", которые включают около 65 тысяч доменных имён и 14 тысяч IP-адресов.
Мэтью Принс (Matthew Prince), руководитель и сооснователь Cloudflare, также указал на порочность выдвигаемых AGCOM требований, предписывающих осуществлять блокировку в течение 30 минут после уведомления. За такой короткий промежуток времени невозможно полноценно верифицировать новые записи в списке блокировки, что не исключает возникновение ложных блокировок и создаёт риски превращения 1.1.1.1 в сервис для цензурирования ресурсов, неугодных европейским издателям контента, и навязывания своих условий о том, что допустимо, а что нет в интернете. Действия AGCOM также критикуются за отсутствие судебного надзора, прозрачности, формализованной процедуры и инструментов для подачи апелляций.
Прости нас, Тим! Мы всё проебали.
Cloudflare оштрафовали в Италии на 14.2 млн евро за отказ блокировки пиратских сайтов в DNS-сервисе 1.1.1.1
https://www.opennet.ru/opennews/art.shtml?num=64586
Итальянское управление по надзору в сфере связи (AGCOM) оштрафовало компанию Cloudflare на 14.2 млн евро за нарушение требований в отношении блокирования пиратского контента в публичном DNS-сервисе 1.1.1.1. Выставленный Cloudflare штраф стал крупнейшим взысканием за не выполнение анипиратского законодательства Италии, так как размер штрафа начисляется от общей выручки компании.
В феврале 2025 года AGCOM выдал компании Cloudflare предписание о прекращении DNS-резолвинга доменов и IP-адресов, через которые распространяется контент, нарушающий авторские права. Компания Cloudflare отказалась реализовать в DNS-сервисе 1.1.1.1 блокировку по предоставленному списку, назвав такую блокировку неоправданной и несоразмерной, а также указав на техническую невозможность реализации фильтров в сервисе 1.1.1.1, обрабатывающем 200 миллиардов запросов в день, без негативного влияния на производительность. В сервисе 1.1.1.1 изначально заявлено отсутствие какой-либо фильтрации, а для блокировки вредоносных ресурсов и сайтов только для взрослых предоставляются отдельные DNS-резоверы 1.1.1.2 и 1.1.1.3.
После отказа в AGCOM было проведено разбирательство, которое пришло к выводу, что компания Cloudflare открыто нарушила действующие в Италии правовые нормы, обязывающие провайдеров DNS и VPN блокировать пиратские сайты. В AGCOM сочли названную причину недостаточной и не согласились с доводом, что введение фильтров приведёт к снижению качества сервиса, так как компания Cloudflare не всегда является нейтральным посредником и известна своими сложными механизмами управления трафиком. По данным AGCOM у Cloudflare есть необходимый опыт и ресурсы для внедрения требуемой блокировки.
До этого, компания Cloudflare выступала с критикой действующей в Италии с 2024 года инициативы "Piracy Shield", в ходе которой под блокировку вместе с пиратскими сайтами часто попадали и легитимные ресурсы, пользующиеся теми же платформами хостинга и сетями доставки контента. Недовольство также связано с отсутствием прозрачности при наполнении списков блокировки "Piracy Shield", которые включают около 65 тысяч доменных имён и 14 тысяч IP-адресов.
Мэтью Принс (Matthew Prince), руководитель и сооснователь Cloudflare, также указал на порочность выдвигаемых AGCOM требований, предписывающих осуществлять блокировку в течение 30 минут после уведомления. За такой короткий промежуток времени невозможно полноценно верифицировать новые записи в списке блокировки, что не исключает возникновение ложных блокировок и создаёт риски превращения 1.1.1.1 в сервис для цензурирования ресурсов, неугодных европейским издателям контента, и навязывания своих условий о том, что допустимо, а что нет в интернете. Действия AGCOM также критикуются за отсутствие судебного надзора, прозрачности, формализованной процедуры и инструментов для подачи апелляций.
🫡44❤9🤡7👍3😢3💯3🥱1
Про статический анализатор конфигов Nginx от Яндекс (https://github.com/yandex/gixy) я пару раз упоминал у себя на канале, но уже давненько
2019
https://xn--r1a.website/tech_b0lt_Genona/890
2021
https://xn--r1a.website/tech_b0lt_Genona/2529
Это хороший инструмент, но он несколько лет уже не развивается.
Есть форк, который развивается и поддерживается
https://github.com/dvershinin/gixy
https://pypi.org/project/gixy-ng/
Но есть ещё один форк
https://github.com/MegaManSec/Gixy-Next
И мотивация его появления интересна
> After some time, the maintainer of gixy-ng began to commit AI-generated changes to the codebase which introduced obvious regressions, broke critical behavior of the tool (which anybody using the tool would have picked up), added random AI-tooling artifacts, and introduced code which simply did not do what it was supposed to do. Most importantly, the maintainer also added marketing for their business to all documentation, all output, and all source code of gixy-ng.
Вот два поста в блоге автора Gixy-Next по этому поводу
Gixy-Next: an overview of a Gixy fork with updated, improved, and new checks
https://joshua.hu/gixy-ng-new-version-gixy-updated-checks
From gixy-ng to Gixy-Next: rescuing Gixy from AI slop
https://joshua.hu/gixy-ng-ai-slop-gixy-next-maintained
Gixy-Next поддерживает следующие проверки
- [add_header_content_type] Setting Content-Type via add_header
- [add_header_multiline] Multiline response headers
- [add_header_redefinition] Redefining of response headers by "add_header" directive
- [alias_traversal] Path traversal via misconfigured alias
- [allow_without_deny] Allow specified without deny
- [default_server_flag] Missing default_server flag
- [error_log_off] error_log set to off
- [hash_without_default] Missing default in hash blocks
- [host_spoofing] Request's Host header forgery
- [http_splitting] HTTP Response Splitting
- [if_is_evil] If is evil when used in location context
- [invalid_regex] Invalid regex capture groups
- [low_keepalive_requests] Low keepalive_requests
- [merge_slashes_on] Enabling merge_slashes
- [missing_worker_processes] Missing worker_processes
- [origins] Problems with referer/origin header validation
- [proxy_buffering_off] Disabling proxy_buffering
- [proxy_pass_normalized] proxy_pass path normalization issues
- [regex_redos] Regular expression denial of service (ReDoS)
- [resolver_external] Using external DNS nameservers
- [return_bypasses_allow_deny] Return directive bypasses allow/deny restrictions
- [ssrf] Server Side Request Forgery
- [stale_dns_cache] Outdated/stale cached DNS records used in proxy_pass
- [try_files_is_evil_too] try_files directive is evil without open_file_cache
- [unanchored_regex] Unanchored regular expressions
- [valid_referers] none in valid_referers
- [version_disclosure] Using insecure values for server_tokens
- [worker_rlimit_nofile_vs_connections] worker_rlimit_nofile must be at least twice worker_connections
Как и много лет назад я рекомендую к использованию такие инструменты.
2019
https://xn--r1a.website/tech_b0lt_Genona/890
2021
https://xn--r1a.website/tech_b0lt_Genona/2529
Это хороший инструмент, но он несколько лет уже не развивается.
Есть форк, который развивается и поддерживается
https://github.com/dvershinin/gixy
https://pypi.org/project/gixy-ng/
Но есть ещё один форк
https://github.com/MegaManSec/Gixy-Next
И мотивация его появления интересна
> After some time, the maintainer of gixy-ng began to commit AI-generated changes to the codebase which introduced obvious regressions, broke critical behavior of the tool (which anybody using the tool would have picked up), added random AI-tooling artifacts, and introduced code which simply did not do what it was supposed to do. Most importantly, the maintainer also added marketing for their business to all documentation, all output, and all source code of gixy-ng.
Вот два поста в блоге автора Gixy-Next по этому поводу
Gixy-Next: an overview of a Gixy fork with updated, improved, and new checks
https://joshua.hu/gixy-ng-new-version-gixy-updated-checks
From gixy-ng to Gixy-Next: rescuing Gixy from AI slop
https://joshua.hu/gixy-ng-ai-slop-gixy-next-maintained
Gixy-Next поддерживает следующие проверки
- [add_header_content_type] Setting Content-Type via add_header
- [add_header_multiline] Multiline response headers
- [add_header_redefinition] Redefining of response headers by "add_header" directive
- [alias_traversal] Path traversal via misconfigured alias
- [allow_without_deny] Allow specified without deny
- [default_server_flag] Missing default_server flag
- [error_log_off] error_log set to off
- [hash_without_default] Missing default in hash blocks
- [host_spoofing] Request's Host header forgery
- [http_splitting] HTTP Response Splitting
- [if_is_evil] If is evil when used in location context
- [invalid_regex] Invalid regex capture groups
- [low_keepalive_requests] Low keepalive_requests
- [merge_slashes_on] Enabling merge_slashes
- [missing_worker_processes] Missing worker_processes
- [origins] Problems with referer/origin header validation
- [proxy_buffering_off] Disabling proxy_buffering
- [proxy_pass_normalized] proxy_pass path normalization issues
- [regex_redos] Regular expression denial of service (ReDoS)
- [resolver_external] Using external DNS nameservers
- [return_bypasses_allow_deny] Return directive bypasses allow/deny restrictions
- [ssrf] Server Side Request Forgery
- [stale_dns_cache] Outdated/stale cached DNS records used in proxy_pass
- [try_files_is_evil_too] try_files directive is evil without open_file_cache
- [unanchored_regex] Unanchored regular expressions
- [valid_referers] none in valid_referers
- [version_disclosure] Using insecure values for server_tokens
- [worker_rlimit_nofile_vs_connections] worker_rlimit_nofile must be at least twice worker_connections
Как и много лет назад я рекомендую к использованию такие инструменты.
👍30🔥13❤3✍2🤷1
Если вы переживаете, что как-то не так катите релизы, то не переживайте, а просто почитайте пост от NodeJS про security обновление от декабря 2025
https://nodejs.org/en/blog/vulnerability/december-2025-security-releases
UPD страницу обновили, поэтому вот ссылка на WebArchive
http://web.archive.org/web/20260109134345/https://nodejs.org/en/blog/vulnerability/december-2025-security-releases
Унас них есть 3 high issue, которые должны были закрыть 15 декабря
The Node.js project will release new versions of the 25.x, 24.x, 22.x, 20.x releases lines on or shortly after, Monday, December 15, 2025 in order to address:
3 high severity issues.
1 low severity issue.
1 medium severity issue.
15 декабря выходит обновление поста
The team is still working on a particularly challenging patch, for this reason the release is being postponed to Thursday, December 18th or shortly after.
17 декабря обновления NodeJS не вышло, но вышло обновление поста "всем удачи мы отдыхать"
(Update 17-Dec-2025) Security Release target January 7th
We have decided to delay the release further to Wednesday, January 7th, 2026. Many of the downstream projects and users are on holiday break at the end of the year, and the security release will disclose the vulnerabilities being fixed as soon as the patches are available.
Вышло ли обновление 7 января, как нам говорили?Нет 🌝
Our team decided to postpone the release to Thursday, January 8th, 2026, due to complications in the Node.js testing CI.
8 января тоже ничего не появилось, теперь ждём 13 января
(Update 08-Jan-2026) Security Release postponed to January 13th
Our team has decided to postpone the release to Tuesday, January 13th, 2026. This additional time will allow us to properly test all backports and re-run CITGM to ensure the highest quality for our users. Additionally, releasing on Tuesday rather than Friday helps ensure that security updates are available during regular business hours across all time zones, particularly for our users in the Asia-Pacific region.
Я ажно пасту за 300 родил по мотивам поста
У нас было 3 high severity issues, 1 medium severity issue, 1 low severity issue и большое желание их закрыть 15 декабря 2025 года. Не то что бы нам необходимо было скипнуть выпуск этого патча. Но если начал скипать, становится трудно остановиться. То что вызывало у меня опасение - это отпуска. Нет ничего более беспомощного, безответственного и испорченного, чем отпуска сотрудников. Я знал, что рано или поздно мы перейдем и на эту дрянь.
Спасибо подписчику за наводку.
https://nodejs.org/en/blog/vulnerability/december-2025-security-releases
UPD страницу обновили, поэтому вот ссылка на WebArchive
http://web.archive.org/web/20260109134345/https://nodejs.org/en/blog/vulnerability/december-2025-security-releases
У
The Node.js project will release new versions of the 25.x, 24.x, 22.x, 20.x releases lines on or shortly after, Monday, December 15, 2025 in order to address:
3 high severity issues.
1 low severity issue.
1 medium severity issue.
15 декабря выходит обновление поста
The team is still working on a particularly challenging patch, for this reason the release is being postponed to Thursday, December 18th or shortly after.
17 декабря обновления NodeJS не вышло, но вышло обновление поста "всем удачи мы отдыхать"
(Update 17-Dec-2025) Security Release target January 7th
We have decided to delay the release further to Wednesday, January 7th, 2026. Many of the downstream projects and users are on holiday break at the end of the year, and the security release will disclose the vulnerabilities being fixed as soon as the patches are available.
Вышло ли обновление 7 января, как нам говорили?
Our team decided to postpone the release to Thursday, January 8th, 2026, due to complications in the Node.js testing CI.
8 января тоже ничего не появилось, теперь ждём 13 января
(Update 08-Jan-2026) Security Release postponed to January 13th
Our team has decided to postpone the release to Tuesday, January 13th, 2026. This additional time will allow us to properly test all backports and re-run CITGM to ensure the highest quality for our users. Additionally, releasing on Tuesday rather than Friday helps ensure that security updates are available during regular business hours across all time zones, particularly for our users in the Asia-Pacific region.
Я ажно пасту за 300 родил по мотивам поста
У нас было 3 high severity issues, 1 medium severity issue, 1 low severity issue и большое желание их закрыть 15 декабря 2025 года. Не то что бы нам необходимо было скипнуть выпуск этого патча. Но если начал скипать, становится трудно остановиться. То что вызывало у меня опасение - это отпуска. Нет ничего более беспомощного, безответственного и испорченного, чем отпуска сотрудников. Я знал, что рано или поздно мы перейдем и на эту дрянь.
Спасибо подписчику за наводку.
😁63❤1👎1
Роскомнадзор выявил у 33 операторов нарушения правил установки ТСПУ
https://rkn.gov.ru/press/news/news74975.htm
Протоколы составляются в отношении операторов, нарушающих требования по пропуску интернет-трафика через технические средства противодействия угрозам (ТСПУ).
За нарушения предусмотрены штрафы: для сотрудников – на сумму от 30 до 50 тыс. рублей, для индивидуальных предпринимателей – от 50 до 100 тыс. рублей, для компании – от 500 тыс. до 1 млн рублей. При повторном нарушении штрафы для юрлиц возрастают до 3–5 млн рублей.
За повторный пропуск трафика в обход ТСПУ должностным лицам и предпринимателям грозит уголовная ответственность по статье 274.2 УК РФ до трех лет лишения свободы.
Спасибо
Надо ещё запретить стримерам уезжать, что бы они не жаловались на безопасный интернет, а делали его лучше.
https://rkn.gov.ru/press/news/news74975.htm
Протоколы составляются в отношении операторов, нарушающих требования по пропуску интернет-трафика через технические средства противодействия угрозам (ТСПУ).
За нарушения предусмотрены штрафы: для сотрудников – на сумму от 30 до 50 тыс. рублей, для индивидуальных предпринимателей – от 50 до 100 тыс. рублей, для компании – от 500 тыс. до 1 млн рублей. При повторном нарушении штрафы для юрлиц возрастают до 3–5 млн рублей.
За повторный пропуск трафика в обход ТСПУ должностным лицам и предпринимателям грозит уголовная ответственность по статье 274.2 УК РФ до трех лет лишения свободы.
Спасибо
Надо ещё запретить стримерам уезжать, что бы они не жаловались на безопасный интернет, а делали его лучше.
This media is not supported in your browser
VIEW IN TELEGRAM
😁31🤡15💯8🍌7🫡5💔3❤2😭1👀1
Forwarded from IT Friday (Sabbath)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12😢9🤷5🎉2🖕1
@vikonzone собрал DDR5 себе сам 🌝
Российский специалист Виктор Веклич, известный в сети под псевдонимом VIK-on, решил бросить вызов кризису оперативной памяти и самостоятельно собрал модули стандарта DDR5 объемом в 32 ГБ. При этом себестоимость каждой плашки составила 17 015 рублей, система положительно отреагировала на «стороннего производителя», а сама память отлично справилась с видеоиграми.
Как рассказал сам Виктор журналистам издания Videocardz, все компоненты для самодельной ОЗУ удалось купить либо на маркетплейсах, либо на вторичном рынке. Так, самой дорогой и значимой частью самоделки стали чипы памяти со старых планок SO-DIMM — на каждый модуль DDR5 ушли по две плашки стоимостью около 8000 рублей каждая. Кроме того, в дело пошли готовые печатные платы с разводкой под формат DDR5 стоимостью около 600 рублей и радиаторы за 415 рублей.
Россиянин вручную собрал DDR5 на 32 ГБ: «плашка» обходится в 17 000 рублей
https://hi-tech.mail.ru/news/140686-rossiyanin-vruchnuyu-sobral-ddr5-na-32-gb-plashka-obhoditsya-v-17-000-rublej/
Оригинал
Russian modder VIK-on has built a DIY 32GB DDR5 desktop memory stick using salvaged laptop SO-DIMM chips
https://videocardz.com/newz/russian-modder-makes-his-own-ddr5-memory-saving-600-to-800-on-single-module
Так же поддержу Виктора по поводу этой фразы
> спасибо регарду что написали имя, а не как многие - чел, гений, и тд.
https://xn--r1a.website/vikonzone/6048
Все эти большие новостные каналы практически никогда не оставляют ссылки на первоисточники, не упоминают авторов и т.д. Это раздражает и за это я всю эту "медийку" не люблю.
Так же было, например, и с Героями в браузере, когда новость пошла по миллионикам без указания авторства о чём собственно и написал сам автор у меня в комментах
https://xn--r1a.website/tech_b0lt_Genona/4890?comment=21596
Именно поэтому я всегда стараюсь найти первоисточник и поделиться им, хотя бы так отблагодарив автора за проделанную работу. Да и рубрика четверговых проектов (https://xn--r1a.website/tech_b0lt_Genona/4983) появилась прблизительно с такой же мотивацией.
Российский специалист Виктор Веклич, известный в сети под псевдонимом VIK-on, решил бросить вызов кризису оперативной памяти и самостоятельно собрал модули стандарта DDR5 объемом в 32 ГБ. При этом себестоимость каждой плашки составила 17 015 рублей, система положительно отреагировала на «стороннего производителя», а сама память отлично справилась с видеоиграми.
Как рассказал сам Виктор журналистам издания Videocardz, все компоненты для самодельной ОЗУ удалось купить либо на маркетплейсах, либо на вторичном рынке. Так, самой дорогой и значимой частью самоделки стали чипы памяти со старых планок SO-DIMM — на каждый модуль DDR5 ушли по две плашки стоимостью около 8000 рублей каждая. Кроме того, в дело пошли готовые печатные платы с разводкой под формат DDR5 стоимостью около 600 рублей и радиаторы за 415 рублей.
Россиянин вручную собрал DDR5 на 32 ГБ: «плашка» обходится в 17 000 рублей
https://hi-tech.mail.ru/news/140686-rossiyanin-vruchnuyu-sobral-ddr5-na-32-gb-plashka-obhoditsya-v-17-000-rublej/
Оригинал
Russian modder VIK-on has built a DIY 32GB DDR5 desktop memory stick using salvaged laptop SO-DIMM chips
https://videocardz.com/newz/russian-modder-makes-his-own-ddr5-memory-saving-600-to-800-on-single-module
Так же поддержу Виктора по поводу этой фразы
> спасибо регарду что написали имя, а не как многие - чел, гений, и тд.
https://xn--r1a.website/vikonzone/6048
Все эти большие новостные каналы практически никогда не оставляют ссылки на первоисточники, не упоминают авторов и т.д. Это раздражает и за это я всю эту "медийку" не люблю.
Так же было, например, и с Героями в браузере, когда новость пошла по миллионикам без указания авторства о чём собственно и написал сам автор у меня в комментах
https://xn--r1a.website/tech_b0lt_Genona/4890?comment=21596
Именно поэтому я всегда стараюсь найти первоисточник и поделиться им, хотя бы так отблагодарив автора за проделанную работу. Да и рубрика четверговых проектов (https://xn--r1a.website/tech_b0lt_Genona/4983) появилась прблизительно с такой же мотивацией.
🔥67❤24😁6👍3🤡2🥴2
Технологический Болт Генона
Организация Python Software Foundation, курирующая разработку языка программирования Python, отказалась от получения гранта в 1.5 млн долларов, одобренного Национальным научным фондом США в рамках программы "Безопасность, защита и конфиденциальность Open Source…
Помните как Python Software Foundation отказалась от гранта в полтора миллиона долларов?
https://xn--r1a.website/tech_b0lt_Genona/5821
В итоге им подсобил Anthropic, который выделил те же полтора ляма
Anthropic invests $1.5 million in the Python Software Foundation and open source security
https://pyfound.blogspot.com/2025/12/anthropic-invests-in-python.html
Использовать их будут для CPython, сесурити и инфраструктуры
> This investment will enable the PSF to make crucial security advances to CPython and the Python Package Index (PyPI) benefiting all users, and it will also sustain the foundation’s core work supporting the Python language, ecosystem, and global community.
Из интересного, что хотят проверять проактивную защиту, т.е. сначала проверять пакеты, а только потом делать их публичными
> Planned projects include creating new tools for automated proactive review of all packages uploaded to PyPI, improving on the current process of reactive-only review. We intend to create a new dataset of known malware that will allow us to design these novel tools, relying on capability analysis. One of the advantages of this project is that we expect the outputs we develop to be transferable to all open source package repositories.
А ещё собрали 500 тыщ через донаты!
!!!!!! YOU DID IT- you helped us raise over ✨$500k✨ to support #PythonForEveryone 🥹🤯 We are astonished and deeply committed to making every dollar count.
https://fosstodon.org/@ThePSF/115854323204938524
https://xn--r1a.website/tech_b0lt_Genona/5821
В итоге им подсобил Anthropic, который выделил те же полтора ляма
Anthropic invests $1.5 million in the Python Software Foundation and open source security
https://pyfound.blogspot.com/2025/12/anthropic-invests-in-python.html
Использовать их будут для CPython, сесурити и инфраструктуры
> This investment will enable the PSF to make crucial security advances to CPython and the Python Package Index (PyPI) benefiting all users, and it will also sustain the foundation’s core work supporting the Python language, ecosystem, and global community.
Из интересного, что хотят проверять проактивную защиту, т.е. сначала проверять пакеты, а только потом делать их публичными
> Planned projects include creating new tools for automated proactive review of all packages uploaded to PyPI, improving on the current process of reactive-only review. We intend to create a new dataset of known malware that will allow us to design these novel tools, relying on capability analysis. One of the advantages of this project is that we expect the outputs we develop to be transferable to all open source package repositories.
А ещё собрали 500 тыщ через донаты!
!!!!!! YOU DID IT- you helped us raise over ✨$500k✨ to support #PythonForEveryone 🥹🤯 We are astonished and deeply committed to making every dollar count.
https://fosstodon.org/@ThePSF/115854323204938524
❤22👍11🗿4🙏2🔥1
Инструментарий для удаления избыточной функциональности из Chrome, Edge и Firefox
https://www.opennet.ru/opennews/art.shtml?num=64609
Представлен проект Just the Browser, подготовивший инструментарий для проведения чистки браузеров от излишней функциональности, напрямую не связанной с навигацией в Web. Проект предоставляет скрипты для изменения конфигурации Google Chrome, Microsoft Edge и Mozilla Firefox, и отключения в них сопутствующих возможностей, часто раздражающих пользователей, таких как работа с AI-сервисами, интеграция со сторонними продуктами, отправка телеметрии и показ рекомендованного контента на странице открытия новой вкладки. Код инструментария написан на Shell и распространяется под лицензией MIT.
Заявлено об удалении инструментарием следующих возможностей:
- Функциональность, связанная с генеративными AI-моделями и взаимодействия с AI-сервисами (как локальными, так и облачными), например, интеграция Copilot в Edge и использование AI для рекомендации группировки вкладок в Firefox.
Инструменты для шопинга, такие как отслеживание цен в интернет-магазинах и получение купонов.
- Показ стороннего или спонсируемого содержимого, например, рекламные рекомендации сайтов в адресной строке и показ статей при открытии новой вкладки.
- Типовые напоминания, такие как всплывающие окна с предложением изменить выбор браузера по умолчанию.
Запросы, показываемые при первом запуске, такие как экран приветствия первого запуска и предложения импортировать данные из других браузеров.
- Сбор и отправка телеметрии.
- Опции автозапуска, позволяющие автоматически открывать браузер после загрузки операционной системы.
Оригинал
Just the Browser
https://justthebrowser.com/
https://github.com/corbindavenport/just-the-browser
https://www.opennet.ru/opennews/art.shtml?num=64609
Представлен проект Just the Browser, подготовивший инструментарий для проведения чистки браузеров от излишней функциональности, напрямую не связанной с навигацией в Web. Проект предоставляет скрипты для изменения конфигурации Google Chrome, Microsoft Edge и Mozilla Firefox, и отключения в них сопутствующих возможностей, часто раздражающих пользователей, таких как работа с AI-сервисами, интеграция со сторонними продуктами, отправка телеметрии и показ рекомендованного контента на странице открытия новой вкладки. Код инструментария написан на Shell и распространяется под лицензией MIT.
Заявлено об удалении инструментарием следующих возможностей:
- Функциональность, связанная с генеративными AI-моделями и взаимодействия с AI-сервисами (как локальными, так и облачными), например, интеграция Copilot в Edge и использование AI для рекомендации группировки вкладок в Firefox.
Инструменты для шопинга, такие как отслеживание цен в интернет-магазинах и получение купонов.
- Показ стороннего или спонсируемого содержимого, например, рекламные рекомендации сайтов в адресной строке и показ статей при открытии новой вкладки.
- Типовые напоминания, такие как всплывающие окна с предложением изменить выбор браузера по умолчанию.
Запросы, показываемые при первом запуске, такие как экран приветствия первого запуска и предложения импортировать данные из других браузеров.
- Сбор и отправка телеметрии.
- Опции автозапуска, позволяющие автоматически открывать браузер после загрузки операционной системы.
Оригинал
Just the Browser
https://justthebrowser.com/
https://github.com/corbindavenport/just-the-browser
👍45🔥17❤9🤡1