Forwarded from Кадровый Болт Генона
This media is not supported in your browser
VIEW IN TELEGRAM
😁15🤡13🔥5
Forwarded from Евгений Ананьев
В доинтернетные времена печатать фигню, передавать по радио и тем более показывать на телевидении было ооочень затратно -- поэтому верили печатному слову, ну и была ответственность.
В FidoNet тоже никакой анонимности -- имена, телефоны известны, каналы оплачивали из своего кармана, многие друг друга знали лично, а в Конституции были штрафные санкции и экскоммуникация как крайняя мера. За базаром следили, правила соблюдали.
Когда связь стала совсем дешёвой и доступной АНОНИМНО каждомупида школоло гражданину -- началась вакханалия (а доверие печатному слову пока никуда не делось!)
Стоимость массовой публикации сначала текста, потом аудио и видеосообщений (отмирание повременной и помегабайтной оплаты Интернета, рост скоростей) плавно ушла в ноль. До кучи удешевлена возможность каждому вышеуказанному субъекту генерить фейки сначала аудио, а потом и видео чуть не в реальном времени (а вера в ТВ опять же инерционно не пропадает). И анонимность (фейк источника) только растёт.
Потому имеем -- что имеем. Самое простое -- блокировать всё нафиг, что и делают, ибо количество фейка всех видов завалило весь Интернет уже хуже, чем спам. Варианты с платным контентом для отправителя в случае спама ещё как-то могло сгладить проблему, но для информационной войны с её бюджетами и целями -- неэффективно.
Вижу только один пока рабочий вариант -- тотальная деанонимизация источников информации и ответственность за фейки. Как альтернатива блокировкам. Пишите что хотите, публикуйте -- но отвечайте за базар. Цифровая подпись под каждым существенным, затрагивающим чьи-то интересы вбросом, иначе блок. Можешь постить хню, но с оговоркой, что это лишь твоё личное мнение и догадки, без претензий. Наговор, фейк -- вероятен суд и личная/корпоративная ответственность. Полагаю, в перспективе это пока единственная возможность оставить текущий Интернет в рабочем состоянии.
И как отдельный метод обеспечения деанонимизации -- переход на IPv6 с возможностью выдачи персонального адреса каждому устройству с жёсткой привязкой к субъекту.
В FidoNet тоже никакой анонимности -- имена, телефоны известны, каналы оплачивали из своего кармана, многие друг друга знали лично, а в Конституции были штрафные санкции и экскоммуникация как крайняя мера. За базаром следили, правила соблюдали.
Когда связь стала совсем дешёвой и доступной АНОНИМНО каждому
Стоимость массовой публикации сначала текста, потом аудио и видеосообщений (отмирание повременной и помегабайтной оплаты Интернета, рост скоростей) плавно ушла в ноль. До кучи удешевлена возможность каждому вышеуказанному субъекту генерить фейки сначала аудио, а потом и видео чуть не в реальном времени (а вера в ТВ опять же инерционно не пропадает). И анонимность (фейк источника) только растёт.
Потому имеем -- что имеем. Самое простое -- блокировать всё нафиг, что и делают, ибо количество фейка всех видов завалило весь Интернет уже хуже, чем спам. Варианты с платным контентом для отправителя в случае спама ещё как-то могло сгладить проблему, но для информационной войны с её бюджетами и целями -- неэффективно.
Вижу только один пока рабочий вариант -- тотальная деанонимизация источников информации и ответственность за фейки. Как альтернатива блокировкам. Пишите что хотите, публикуйте -- но отвечайте за базар. Цифровая подпись под каждым существенным, затрагивающим чьи-то интересы вбросом, иначе блок. Можешь постить хню, но с оговоркой, что это лишь твоё личное мнение и догадки, без претензий. Наговор, фейк -- вероятен суд и личная/корпоративная ответственность. Полагаю, в перспективе это пока единственная возможность оставить текущий Интернет в рабочем состоянии.
И как отдельный метод обеспечения деанонимизации -- переход на IPv6 с возможностью выдачи персонального адреса каждому устройству с жёсткой привязкой к субъекту.
🤡102💊37👍10🫡10🖕8🦄3👎1🤬1🌭1
Пользователи браузера Google Chrome теперь могут отключить работающую локально ИИ-модель, являющуюся основой функции «Усиленная защита». Эта опция используется для отслеживания подозрительной активности, мошеннических сайтов и расширений.
. . .
Теперь Google подтвердила, что функция «Усиленная защита» работала на основе ИИ-модели, размещенной локально на пользовательском устройстве и загружаемой через Chrome. Вместе с этим разработчики предоставили пользователям возможность удаления локальных ИИ-моделей с устройства. Для этого достаточно в настройках браузера отключить опцию «Генеративный ИИ на устройстве». Вероятно, в дальнейшем Google намерена задействовать эти модели для реализации других функций, а не только отслеживания потенциально мошеннических действий.
https://habr.com/ru/companies/bothub/news/986364/
. . .
Теперь Google подтвердила, что функция «Усиленная защита» работала на основе ИИ-модели, размещенной локально на пользовательском устройстве и загружаемой через Chrome. Вместе с этим разработчики предоставили пользователям возможность удаления локальных ИИ-моделей с устройства. Для этого достаточно в настройках браузера отключить опцию «Генеративный ИИ на устройстве». Вероятно, в дальнейшем Google намерена задействовать эти модели для реализации других функций, а не только отслеживания потенциально мошеннических действий.
https://habr.com/ru/companies/bothub/news/986364/
😁45🗿1
Продолжаем анализировать канал ботами и всякими сторонними ресурсами
Предыдущие части
https://xn--r1a.website/tech_b0lt_Genona/5474
https://xn--r1a.website/tech_b0lt_Genona/5609
Топ-3 поста 2025
https://xn--r1a.website/tech_b0lt_genona/5167
https://xn--r1a.website/tech_b0lt_genona/5300
https://xn--r1a.website/tech_b0lt_genona/5966
https://tgwrapped.com/tech_b0lt_genona?year=2025
https://tgwrapped.com/tech_b0lt_genona?year=2026
Предыдущие части
https://xn--r1a.website/tech_b0lt_Genona/5474
https://xn--r1a.website/tech_b0lt_Genona/5609
Что LLM подумал о канале 2025
1. Шаг 1: просмотр ленты выявил доминирующие темы — инфосек, ядра ОС, железо и конференции.
2. Шаг 2: тон публикаций — разговорный, с сарказмом, мемами и лёгкой самоиронией.
3. Шаг 3: контент сосредоточен на уязвимостях, PoC, разборе докладов и инструментах разработки.
4. Шаг 4: формат — короткие разборы, ссылки на записи, личные заметки и кейсы от подписчиков.
5. Шаг 5: аудитория — инженеры, интеграторы, контрибьюторы open source и любители low-level.
6. Шаг 6: частые акценты — практический разбор, инструменты (fuzzing, CI, профайлинг) и железо.
7. Шаг 7: вывод — канал для тех, кто любит технические детали, честные факапы и живые обзоры.
Топ-3 поста 2025
https://xn--r1a.website/tech_b0lt_genona/5167
https://xn--r1a.website/tech_b0lt_genona/5300
https://xn--r1a.website/tech_b0lt_genona/5966
Что LLM подумал о канале 2026
1. Анализ постов показал, что основной фокус — на технических деталях, уязвимостях и реальных кейсах из мира ПО и инфраструктуры.
2. Тон канала — разговорный, с лёгкой иронией, без пафоса, с акцентом на конкретику и первоисточники.
3. Ключевой инсайт: автор часто разбирает ошибки, баги и уязвимости, показывая, как они возникают и почему их не замечают долгое время.
4. Часто поднимаются темы деанонимизации, ответственности за контент и проблем с обновлениями в крупных проектах.
5. Важно, что автор делает акцент на реальных примерах: от бэкдоров в RustFS до краха приложений из-за истёкших сертификатов.
6. Есть сильная привязка к истории технологий: UNIXv4, PDP-11, старые версии Java — это не просто отступления, а часть стиля.
7. Подписчики получают не только новости, но и глубокие разборы, часто с кодом, ссылками на коммиты и анализом причин.
8. Темы пересекаются: безопасность, инфраструктура, открытый код, уязвимости, архитектура ПО, сопровождение проектов.
https://tgwrapped.com/tech_b0lt_genona?year=2025
https://tgwrapped.com/tech_b0lt_genona?year=2026
👎13😁7👍3🤣1
Forwarded from Блог*
#prog #article
GSoC 2025: Usability Improvements for the Undefined Behavior Sanitizer
clang поддерживает несколько санитайзеров, в том числе UBSan для отловки неопределённого поведения (с оговорками). Запускать их при этом можно в двух разных режимах. Первый — с добавлением рантайма, который при детектировании UB перед завершением работы программы печатает, что конкретно пошло не так. Второй вариант — без рантайма, в котором при детектировании UB просто исполняется trap-инструкция процессора.
Второй вариант больше годится для случаев, когда важны оверхед на производительность и размер компилированного кода (в embedded, например). Проблема в том, что UX у такого решения ужасный: получай аварийное завершение программы, а что именно пошло не так — гадай сам. И даже дебаггер в этих случаях не особо помогает, потому что он максимум укажет на инструкцию рядом с trap и на соответствующую строку исходного кода, но не более.
Anthony Tran задался целью исправить этот недостаток. С этой целью он модифицировал кодогенерацию так, чтобы к trap-инструкции прицеплялась отладочная информация, в которую уже включалось человекочитаемое сообщение об ошибке. Этот подход хорош тем, что сразу же подхватывается существующими отладчиками. Разумеется, дополнительная отладочная информация требует места, но оверхед на размер кода на практике пренебрежимо мал.
Не обошлось без костылей из-за ограниченности DWARF:
GSoC 2025: Usability Improvements for the Undefined Behavior Sanitizer
clang поддерживает несколько санитайзеров, в том числе UBSan для отловки неопределённого поведения (с оговорками). Запускать их при этом можно в двух разных режимах. Первый — с добавлением рантайма, который при детектировании UB перед завершением работы программы печатает, что конкретно пошло не так. Второй вариант — без рантайма, в котором при детектировании UB просто исполняется trap-инструкция процессора.
Второй вариант больше годится для случаев, когда важны оверхед на производительность и размер компилированного кода (в embedded, например). Проблема в том, что UX у такого решения ужасный: получай аварийное завершение программы, а что именно пошло не так — гадай сам. И даже дебаггер в этих случаях не особо помогает, потому что он максимум укажет на инструкцию рядом с trap и на соответствующую строку исходного кода, но не более.
Anthony Tran задался целью исправить этот недостаток. С этой целью он модифицировал кодогенерацию так, чтобы к trap-инструкции прицеплялась отладочная информация, в которую уже включалось человекочитаемое сообщение об ошибке. Этот подход хорош тем, что сразу же подхватывается существующими отладчиками. Разумеется, дополнительная отладочная информация требует места, но оверхед на размер кода на практике пренебрежимо мал.
Не обошлось без костылей из-за ограниченности DWARF:
To accomplish this, we needed to find a place to “stuff” the string in the DWARF DIE tree. Using aDW_TAG_subprogramwas deemed the most straightforward and space-efficient location. This means we create a syntheticDISubprogramwhich is not a real function in the compiled program; it exists only in the debug info as a container.
<...>
When a trap is hit in the debugger, the debugger retrieves this string from the debug info and shows it as the reason for trapping.
The LLVM Project Blog
GSoC 2025: Usability Improvements for the Undefined Behavior Sanitizer
Introduction My name is Anthony and I had the pleasure of working on improving the Undefined Behavior Sanitizer this Google Summer of Code 2025. My mentors were Dan Liew and Michael Buch.
👍10
В мире *BSD что-то происходит 🌝
20 лет назад, когда был выпущен gcc4, компилятор g77 был заменён на gfortran. Однако из-за некоторых возникших с ним проблем он был исключён из базового образа NetBSD. Благодаря недавно внесённым изменениям в NetBSD-current, gfortran теперь снова поставляется в базовом образе операционной системы
В базовую систему NetBSD вернули компилятор языка Fortran
https://www.opennet.ru/opennews/art.shtml?num=64642
Оригинал
fortran support finally back in base - please test
https://mail-index.netbsd.org/current-users/2026/01/19/msg047295.html
Проект ChaosBSD развивает периодически синхронизируемый форк FreeBSD, нацеленный на тестирование драйверов перед их включением в основной состав FreeBSD. Проект предоставляет площадку для разработки и портирования новых драйверов, а также проверки, обкатки и стабилизации частично работоспособных, нестабилизированных и недоделанных драйверов, состояние развития которых не позволяет включить их в основной состав FreeBSD. После стабилизации подобные драйверы будут переноситься во FreeBSD.
Отмечаются четыре стадии продвижения драйвера: достижение возможности сборки; избавление от ошибок и стабилизация; проведение чистки и создание документации; передача в основной состав FreeBSD. ChaosBSD рассматривается как платформа для тестирования, не гарантирующая сохранение истории изменений и коммитов - периодически репозиторий сбрасывается, синхронизируется с кодовой базой FreeBSD и состояние восстанавливается.
ChaosBSD - форк FreeBSD для тестирования драйверов
https://www.opennet.ru/opennews/art.shtml?num=64636
GitHub - https://github.com/seuros/ChaosBSD-src
20 лет назад, когда был выпущен gcc4, компилятор g77 был заменён на gfortran. Однако из-за некоторых возникших с ним проблем он был исключён из базового образа NetBSD. Благодаря недавно внесённым изменениям в NetBSD-current, gfortran теперь снова поставляется в базовом образе операционной системы
В базовую систему NetBSD вернули компилятор языка Fortran
https://www.opennet.ru/opennews/art.shtml?num=64642
Оригинал
fortran support finally back in base - please test
https://mail-index.netbsd.org/current-users/2026/01/19/msg047295.html
Проект ChaosBSD развивает периодически синхронизируемый форк FreeBSD, нацеленный на тестирование драйверов перед их включением в основной состав FreeBSD. Проект предоставляет площадку для разработки и портирования новых драйверов, а также проверки, обкатки и стабилизации частично работоспособных, нестабилизированных и недоделанных драйверов, состояние развития которых не позволяет включить их в основной состав FreeBSD. После стабилизации подобные драйверы будут переноситься во FreeBSD.
Отмечаются четыре стадии продвижения драйвера: достижение возможности сборки; избавление от ошибок и стабилизация; проведение чистки и создание документации; передача в основной состав FreeBSD. ChaosBSD рассматривается как платформа для тестирования, не гарантирующая сохранение истории изменений и коммитов - периодически репозиторий сбрасывается, синхронизируется с кодовой базой FreeBSD и состояние восстанавливается.
ChaosBSD - форк FreeBSD для тестирования драйверов
https://www.opennet.ru/opennews/art.shtml?num=64636
GitHub - https://github.com/seuros/ChaosBSD-src
👍10😁7🥴4
Меры против Telegram вводятся в России последовательно в связи с отказом мессенджера выполнять требования по пресечению преступлений. Об этом заявил ТАСС заместитель председателя Совета по развитию цифровой экономики при Совете Федерации, сенатор Артем Шейкин, комментируя информацию о проблемах с загрузкой видео в Telegram, на которые в последние дни жалуются пользователи.
"Роскомнадзор последовательно применяет меры в отношении интернет-сервисов, нарушающих законодательство РФ. Иностранные мессенджеры используются для организации и проведения террористических актов на территории России, для мошеннических и иных преступлений против граждан нашей страны. Telegram не выполняет требования, направленные на предупреждение и пресечение совершения преступлений на территории РФ. В связи с этим с августа 2025 года поэтапно вводились ограничительные меры в отношении данного мессенджера: не "проходят" аудио- и видеозвонки, отчасти замедляется передача медиафайлов", - сказал он.
https://tass.ru/politika/26212127
Спасибо
"Роскомнадзор последовательно применяет меры в отношении интернет-сервисов, нарушающих законодательство РФ. Иностранные мессенджеры используются для организации и проведения террористических актов на территории России, для мошеннических и иных преступлений против граждан нашей страны. Telegram не выполняет требования, направленные на предупреждение и пресечение совершения преступлений на территории РФ. В связи с этим с августа 2025 года поэтапно вводились ограничительные меры в отношении данного мессенджера: не "проходят" аудио- и видеозвонки, отчасти замедляется передача медиафайлов", - сказал он.
https://tass.ru/politika/26212127
Спасибо
🤡52🖕20😁12🫡3🤷♂2👎2
Помните я писал, что Даниэль Стенберг (автор cURL) сгорел от нейропараши, которую сдают под видом уязвимостей в программу Bug Bounty?
https://xn--r1a.website/tech_b0lt_Genona/5314
Эта идиотия продолжилась и cURL прекратил делать выплаты с конца января
cURL removes bug bounties
https://etn.se/index.php/nyheter/72808-curl-removes-bug-bounties.html
cURL has been flooded with AI-generated error reports. Now one of the incentives to create them will go away.
The vast majority of AI-generated error reports submitted to cURL are pure nonsense. Other open source projects are caught in the same pandemic.
”AI slop and bad reports in general have been increasing even more lately, so we have to try to brake the flood in order not to drown”, says cURL maintainer Daniel Stenberg to Swedish electronics industry news site etn.se.
“We hope this removes some of the incentives for people to send us garbage. We spend far too much time handling slop due to findings that are not real, exaggerated, or misunderstood.”
При всё при этом Bug Bounty до AI-спама реально приносила пользу
In total, 87 bug reports to cURL have over the years amounted to USD 101,020 in bounties.
В этой же статье обратились за комментарием к багхантеру Джошуа Роджерсу (Joshua Rogers) и он поддержал идею отказа от выплат не смотря на то что сам использует ИИ в своей работе
Interestingly, his reports were generated with the help of AI tools. But he doesn’t just vibe along in the dark — he reviews and adds to AI's analysis before submitting anything.
Despite being an active code vulnerabilities hunter himself, he thinks removing the bounty money is a stellar idea ; something that should have been done a long time ago.
“I think it's a good move and worth a bigger consideration by others. It's ridiculous that it went on for so long to be honest, and I personally would have pulled the plug long ago,”
И он не считает, что в случае с cURL отмена выплат сильно повлияет на результат, потому что cURL ковырять и найти там реальную багу это статусно само по себе
“Not much. The real incentive for finding a vulnerability in cURL is the fame ('brand is priceless'), not the hundred or few thousand dollars. $10,000 (maximum cURL bounty) is not a lot of money in the grand scheme of things, for somebody capable of finding a critical vulnerability in curl.”
Вообще, у Джошуа интересный блог и я иногда его почитываю (слава RSS-фиду у него на сайте 🌝)
https://joshua.hu/
Касательно выплат и вообще программ BB он высказался в итоговом посте 2025 года
My 2025 Bug Bounty Stories
https://joshua.hu/2025-bug-bounty-stories-fail
Главный его посыл "Нахера это всё надо в таком виде?". Выплаты не пойми какие, критерии такие же.
When cryptocurrency firms award a maximum of $10,000 for critical findings which could be used to steal $1,000,000, perhaps one can correctly guess why there is an impression that the divide between actual risk versus reward is imbalanced, such that one could also actually rationally conclude, “crime does pay”.
When companies set arbitrary rules which only hamper the efforts of whitehat hackers, while enabling blackhat hackers to thrive, then arbitrarily use those rules to discourage reporting of extremely serious issues, it begs the question, “why should I even bother? I can just play the lottery.”
https://xn--r1a.website/tech_b0lt_Genona/5314
Эта идиотия продолжилась и cURL прекратил делать выплаты с конца января
cURL removes bug bounties
https://etn.se/index.php/nyheter/72808-curl-removes-bug-bounties.html
cURL has been flooded with AI-generated error reports. Now one of the incentives to create them will go away.
The vast majority of AI-generated error reports submitted to cURL are pure nonsense. Other open source projects are caught in the same pandemic.
”AI slop and bad reports in general have been increasing even more lately, so we have to try to brake the flood in order not to drown”, says cURL maintainer Daniel Stenberg to Swedish electronics industry news site etn.se.
“We hope this removes some of the incentives for people to send us garbage. We spend far too much time handling slop due to findings that are not real, exaggerated, or misunderstood.”
При всё при этом Bug Bounty до AI-спама реально приносила пользу
In total, 87 bug reports to cURL have over the years amounted to USD 101,020 in bounties.
В этой же статье обратились за комментарием к багхантеру Джошуа Роджерсу (Joshua Rogers) и он поддержал идею отказа от выплат не смотря на то что сам использует ИИ в своей работе
Interestingly, his reports were generated with the help of AI tools. But he doesn’t just vibe along in the dark — he reviews and adds to AI's analysis before submitting anything.
Despite being an active code vulnerabilities hunter himself, he thinks removing the bounty money is a stellar idea ; something that should have been done a long time ago.
“I think it's a good move and worth a bigger consideration by others. It's ridiculous that it went on for so long to be honest, and I personally would have pulled the plug long ago,”
И он не считает, что в случае с cURL отмена выплат сильно повлияет на результат, потому что cURL ковырять и найти там реальную багу это статусно само по себе
“Not much. The real incentive for finding a vulnerability in cURL is the fame ('brand is priceless'), not the hundred or few thousand dollars. $10,000 (maximum cURL bounty) is not a lot of money in the grand scheme of things, for somebody capable of finding a critical vulnerability in curl.”
Вообще, у Джошуа интересный блог и я иногда его почитываю (слава RSS-фиду у него на сайте 🌝)
https://joshua.hu/
Касательно выплат и вообще программ BB он высказался в итоговом посте 2025 года
My 2025 Bug Bounty Stories
https://joshua.hu/2025-bug-bounty-stories-fail
Главный его посыл "Нахера это всё надо в таком виде?". Выплаты не пойми какие, критерии такие же.
When cryptocurrency firms award a maximum of $10,000 for critical findings which could be used to steal $1,000,000, perhaps one can correctly guess why there is an impression that the divide between actual risk versus reward is imbalanced, such that one could also actually rationally conclude, “crime does pay”.
When companies set arbitrary rules which only hamper the efforts of whitehat hackers, while enabling blackhat hackers to thrive, then arbitrarily use those rules to discourage reporting of extremely serious issues, it begs the question, “why should I even bother? I can just play the lottery.”
🫡12👍7🔥3
Forwarded from Кадровый Болт Генона
Спасибо
Мессенджер MAX понадобится россиянам на работе
https://ura.news/news/1053061586
Минтруд РФ разработал законопроект, который может сделать отечественный мессенджер MAX обязательным инструментом для взаимодействия между работниками и работодателями. Согласно проекту, с 1 сентября 2026 года через этот сервис можно будет обмениваться кадровыми документами, запрашивать справки и даже заключать трудовые договоры.
«Минтруд РФ разработал законопроект о внесении изменений в Трудовой кодекс (ТК), предусматривающий использование с 1 сентября мессенджера MAX при взаимодействии работника и работодателя...» — пишет «Интерфакс». Издание ссылается на свой источник.
Согласно проекту, к MAX смогут подключаться внутренние системы работодателей, а также цифровая платформа «Работа в России». Это создаст единый канал для официальной коммуникации.
Помимо того, работодатели через MAX смогут предоставлять сотрудникам по их запросу документы или их заверенные копии, а также направлять документы, подписанные простой электронной подписью. Сейчас такая функция доступна преимущественно через личный кабинет на портале Госуслуг.
Для удаленных работников появится возможность заключить трудовой договор или дополнительное соглашение к нему через MAX. Для этого нужно будет использовать неквалифицированную электронную подпись.
Мессенджер MAX понадобится россиянам на работе
https://ura.news/news/1053061586
Минтруд РФ разработал законопроект, который может сделать отечественный мессенджер MAX обязательным инструментом для взаимодействия между работниками и работодателями. Согласно проекту, с 1 сентября 2026 года через этот сервис можно будет обмениваться кадровыми документами, запрашивать справки и даже заключать трудовые договоры.
«Минтруд РФ разработал законопроект о внесении изменений в Трудовой кодекс (ТК), предусматривающий использование с 1 сентября мессенджера MAX при взаимодействии работника и работодателя...» — пишет «Интерфакс». Издание ссылается на свой источник.
Согласно проекту, к MAX смогут подключаться внутренние системы работодателей, а также цифровая платформа «Работа в России». Это создаст единый канал для официальной коммуникации.
Помимо того, работодатели через MAX смогут предоставлять сотрудникам по их запросу документы или их заверенные копии, а также направлять документы, подписанные простой электронной подписью. Сейчас такая функция доступна преимущественно через личный кабинет на портале Госуслуг.
Для удаленных работников появится возможность заключить трудовой договор или дополнительное соглашение к нему через MAX. Для этого нужно будет использовать неквалифицированную электронную подпись.
🖕73🤡41🤬15👍4😁2🫡2❤1🤔1
Четверг, а значит время проектов от подписчиков! 🌝
Тем, кто пропустил, что такое четверговые проекты от подписчиков, можно прочитать тут - https://xn--r1a.website/tech_b0lt_Genona/4983
Автор этого проекта приходил уже и рассказывал интересное
https://xn--r1a.website/tech_b0lt_Genona/5231
https://xn--r1a.website/tech_b0lt_Genona/5674
Про этот проект я тоже знал ещё до публичного релиза и обсуждал в личке, так сказатб
Слово автору @Dobry_kot
---
Всем привет 🙃
Годы идут, многие по-прежнему живут на классических инструментах вроде Ansible, Puppet, SaltStack и их аналогах. Параллельно те, кто строит всё «внутри Kubernetes», уже давно создают собственные решения — как это сделали Gardener и OpenShift со своими реализациями MCO (Machine Config Operator).
Без длинного сравнения плюсов и минусов: по нашему опыту наиболее зрелой и продуманной оказалась реализация OpenShift. Она закрывает порядка 90% типовых проблем управления конфигурацией узлов. Однако у неё есть существенный практический недостаток — Red Hat MCO хоть и открыт, но его трудно просто взять и запустить вне OpenShift. Требуется масса сопутствующих CRD и связок, а сама система представляет собой большой монолит из переплетённых компонентов, а не набор атомарных модулей.
Поэтому мы решили переосмыслить этот подход и реализовать свой MCO — проще в установке, модульнее по архитектуре и готовый к дальнейшему расширению под наши сценарии.
Мы постарались дать максимум полезного «из коробки»:
- Декларативное управление конфигурацией узлов через Kubernetes API
- Базовые концепции: MachineConfig, MachinePool и рендеринг состояний
- Безопасное обновление файлов на старте (sysctl, systemd unit — в следующей версии)
- Предсказуемые перезагрузки узлов и контроль конфигурационного дрейфа
Полезная информация:
- Документация - https://github.com/PRO-Robotech/machine-config-operator/tree/main/docs
- Демо - https://demo.in-cloud.io/openapi-ui/default/api-table/mco.in-cloud.io/v1alpha1/machineconfigpools
- Исходный код - https://github.com/PRO-Robotech/machine-config-operator
---
Автор этого проекта приходил уже и рассказывал интересное
https://xn--r1a.website/tech_b0lt_Genona/5231
https://xn--r1a.website/tech_b0lt_Genona/5674
Про этот проект я тоже знал ещё до публичного релиза и обсуждал в личке, так сказатб
Слово автору @Dobry_kot
---
Всем привет 🙃
Годы идут, многие по-прежнему живут на классических инструментах вроде Ansible, Puppet, SaltStack и их аналогах. Параллельно те, кто строит всё «внутри Kubernetes», уже давно создают собственные решения — как это сделали Gardener и OpenShift со своими реализациями MCO (Machine Config Operator).
Без длинного сравнения плюсов и минусов: по нашему опыту наиболее зрелой и продуманной оказалась реализация OpenShift. Она закрывает порядка 90% типовых проблем управления конфигурацией узлов. Однако у неё есть существенный практический недостаток — Red Hat MCO хоть и открыт, но его трудно просто взять и запустить вне OpenShift. Требуется масса сопутствующих CRD и связок, а сама система представляет собой большой монолит из переплетённых компонентов, а не набор атомарных модулей.
Поэтому мы решили переосмыслить этот подход и реализовать свой MCO — проще в установке, модульнее по архитектуре и готовый к дальнейшему расширению под наши сценарии.
Мы постарались дать максимум полезного «из коробки»:
- Декларативное управление конфигурацией узлов через Kubernetes API
- Базовые концепции: MachineConfig, MachinePool и рендеринг состояний
- Безопасное обновление файлов на старте (sysctl, systemd unit — в следующей версии)
- Предсказуемые перезагрузки узлов и контроль конфигурационного дрейфа
Полезная информация:
- Документация - https://github.com/PRO-Robotech/machine-config-operator/tree/main/docs
- Демо - https://demo.in-cloud.io/openapi-ui/default/api-table/mco.in-cloud.io/v1alpha1/machineconfigpools
- Исходный код - https://github.com/PRO-Robotech/machine-config-operator
---
👍12👏4🥱4
Наша постоянная, но подзабытая рубрика
Обновляем гитлабчики 💅💅💅
Опубликованы корректирующие обновления платформы для организации совместной разработки GitLab - 18.8.2, 18.7.2, 18.6.4, в которых устранена уязвимость (CVE-2026-0723), позволяющая обойти проверку при двухфакторной аутентификации. Для совершения атаки злоумышленник должен знать идентификатор учётных данных жертвы. Уязвимость вызвана отсутствием должной проверки возвращаемого значения в сервисах аутентификации.
Кроме того, в новых версиях устранены ещё 4 уязвимости, две из которых помечены опасными. Данные проблемы приводят к отказу в обслуживании при отправке специально оформленных запросов к компоненту для интеграции с Jira Connect (CVE-2025-13927), API управления релизами (CVE-2025-13928) и SSH (CVE-2026-1102), а также к зацикливанию при созданию специально оформленного Wiki-документа (CVE-2025-13335).
Пост
GitLab Patch Release: 18.8.2, 18.7.2, 18.6.4
https://about.gitlab.com/releases/2026/01/21/patch-release-gitlab-18-8-2-released/
Обновляем гитлабчики 💅💅💅
Опубликованы корректирующие обновления платформы для организации совместной разработки GitLab - 18.8.2, 18.7.2, 18.6.4, в которых устранена уязвимость (CVE-2026-0723), позволяющая обойти проверку при двухфакторной аутентификации. Для совершения атаки злоумышленник должен знать идентификатор учётных данных жертвы. Уязвимость вызвана отсутствием должной проверки возвращаемого значения в сервисах аутентификации.
Кроме того, в новых версиях устранены ещё 4 уязвимости, две из которых помечены опасными. Данные проблемы приводят к отказу в обслуживании при отправке специально оформленных запросов к компоненту для интеграции с Jira Connect (CVE-2025-13927), API управления релизами (CVE-2025-13928) и SSH (CVE-2026-1102), а также к зацикливанию при созданию специально оформленного Wiki-документа (CVE-2025-13335).
Пост
GitLab Patch Release: 18.8.2, 18.7.2, 18.6.4
https://about.gitlab.com/releases/2026/01/21/patch-release-gitlab-18-8-2-released/
💅14🔥6😁4❤1👍1
Поздравляю ReactOS!
30 years of ReactOS
https://reactos.org/blogs/30yrs-of-ros/
Вот ссылка на первый коммит (у меня глаз зацепился за описания API, памяти, прерываний и т.д. в txt-файлах)
> committed on Jan 23, 1996
https://github.com/reactos/reactos/commit/0f94427db073a20c24f9d85c8531fbe16490af43
На Хабре есть хаб ReactOS, там сотня постов и можно всякое интересное посмотреть в исторической перспективе
https://habr.com/ru/companies/reactos/
Например, статья про графический интерфейс, который заехал в версию 0.3.x (прикреплённая картинка со сложностью explorer.exe как раз оттуда)
> 2 дек 2014
Новая графическая оболочка рабочего стола включена в основную кодовую базу ReactOS
https://habr.com/ru/companies/reactos/articles/244811/
Русскоязычный чат - @reactos_ru
30 years of ReactOS
https://reactos.org/blogs/30yrs-of-ros/
Вот ссылка на первый коммит (у меня глаз зацепился за описания API, памяти, прерываний и т.д. в txt-файлах)
> committed on Jan 23, 1996
https://github.com/reactos/reactos/commit/0f94427db073a20c24f9d85c8531fbe16490af43
На Хабре есть хаб ReactOS, там сотня постов и можно всякое интересное посмотреть в исторической перспективе
https://habr.com/ru/companies/reactos/
Например, статья про графический интерфейс, который заехал в версию 0.3.x (прикреплённая картинка со сложностью explorer.exe как раз оттуда)
> 2 дек 2014
Новая графическая оболочка рабочего стола включена в основную кодовую базу ReactOS
https://habr.com/ru/companies/reactos/articles/244811/
Русскоязычный чат - @reactos_ru
🔥17🎉5👍2👎2
This media is not supported in your browser
VIEW IN TELEGRAM
This video shows a real Telegram scam bot in action.
Left: the scammer’s phone.
Right: the victim’s phone.
The bot simulates a real support call and asks the victim to “press a key” or enter a code.
As the victim types, the data is captured instantly and appears on the scammer’s screen.
No hacking. Just automation + social engineering.
https://x.com/0xsweep/status/2014072953063830010
Left: the scammer’s phone.
Right: the victim’s phone.
The bot simulates a real support call and asks the victim to “press a key” or enter a code.
As the victim types, the data is captured instantly and appears on the scammer’s screen.
No hacking. Just automation + social engineering.
https://x.com/0xsweep/status/2014072953063830010
🤨16🤯4🔥2👏1😴1