Технологический Болт Генона
8.55K subscribers
3.11K photos
382 videos
214 files
3.98K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Я упоминал про QNX в конце прошлого года и что работал с ней

https://xn--r1a.website/tech_b0lt_Genona/6009

В РФ существует официальный форк QNX под названием ЗОСРВ Нейтрино, который развивает "СВД Встраиваемые Системы" (если мне память не изменят они уже ~30 лет занимаются QNX). С ними я пересекался и общался, но всегда было интересно как у них там и что устроено в разработке, потому что их экспертиза уникальная (уж в рамках РФ так точно)

Сегодня на ТБ Форуме был как раз доклад от них в секции РБПО (в англиЦкой версии - SDL/SSDL). Запись появится позже, но несколько слайдов я схоронил во время трансляции

Первый слайд касается зоопарка архитектур, с ним всё понятно

Второй слайд про процедуры и работы, которые проводятся в рамках процесса обеспечния качества и безопасности ОС

Третий слайд общая информация информация о пакетах и репозитории

- Пакетов 4872
- base дистрибутив - это сертифицированная версия

Четвёртый слайд схоронил потому что просто нравится такая статистика и инфографика, которая даёт понимание о процессе сборке

Пятый слайд описывает тестовый стенд (ДАО.1 это процесс модульного тестирования)

Шестой слайд про реализацию ДАО.2 (фаззинг-тестирование), ДАО.3 (системное тестирование)

Седьмой слайд посвящён улучшению процессов и видно, как в процесс под QNX затаскиваются инструментарий Linux

ЗЫ ЗОСРВ - Защищённая Операционная Система Реального Времени 🌝
15👍8🔥4😁2🤨1
ВСУ и спецслужбы Киева имеют возможность получать информацию, размещаемую в Telegram, и использовать ее в военных целях, сообщили в ФСБ.

Пишут нам в новостях. И это абсолютная правда. Боты по пробиву существуют в Telegram и спорить с этим никто не будет.

Но как эти данные оказались в ботах? Может разобраться с утечками, как источником реальных проблем?

Напомню, что за масштабную и чувствительную утечку Яндекс получил копеечный штраф. Получил ли СДЭК штрафы за свои утечки я вообще не в курсе.

В интернетах существует целая сеть ресурсов от "партнëров" где сложены аккуратно все сливы и блокировка Telegram никак не решит проблему, потому что данные уже утекли и останутся на этих ресурсах. Бот по пробиву в Telegram это всего-лишь один из интерфейсов к этим ресурсам.

Соответственно, аргументация интересная, но неубедительная.

В качестве бонуса предлагаю ознакомиться с экспериментами с MAX провластного канала за которые его записали в "стан врага", что доставляет конечно

https://xn--r1a.website/grpzdc/79152
https://xn--r1a.website/grpzdc/79169
🤣33💯20🤡5👍211🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
Пятница!

Ты сотрудник ФСБ, прослушивай телефонные разговоры людей и выявляй подготовку к терактам, коррупционную деятельность, распространение наркотиков, шпионаж, угрозы жизни или мошенничество! Только смотри не арестуй обычных людей, ведь их тоже придётся прослушивать!

За каждое выявленное преступление: получай кристаллы, ставь собственные рекорды по количеству обнаруженных преступлений подряд и займи первое место в рейтинге лучших сотрудников ФСБ!


https://dialogs.yandex.ru/store/skills/bea26ed0-igra-proslushk

Игра интересная, ажно в Арстотцку захотелось.
😁46🌚6😈3👾1
Технологический Болт Генона
Вчера прочитал новость про то как США хотят сделать портал, что бы европейцы могли обходить европейские блокировки, подумал что чо та много про всякие блокировки новостей стало и не стал ничего писать. Но видать время такое, поэтому всё же пост напишу. tl;dr…
Помните проект США (freedom.gov), который планируется запустить чтобы обходить европейские регуляции в интернете
https://xn--r1a.website/tech_b0lt_Genona/6192

В Испании freedom.gov заблочили по запросу испанской футбольной LaLiga в рамках борьбы с пиратством 🌝

Spain's LaLiga has blocked access to
http://freedom.gov, an official U.S. government website, in the country.

This block occurred amid LaLiga's ongoing anti-piracy efforts.

A court ruling authorized LaLiga to require Spanish ISPs to block IP addresses linked to suspected illegal football streams.

https://x.com/Pirat_Nation/status/2025643188321714642
😁61🤣29👍5😭1
🫡

AI Native Orchestration
https://github.com/clawbernetes/clawbernetes

Clawbernetes is a full conversational replacement for Kubernetes — same capabilities, none of the YAML.

Container orchestration, scheduling, health monitoring, autoscaling, config management, namespaces, resource quotas, jobs, cron, node management, policy enforcement, secrets, storage, and network policies — all driven by conversation instead of manifests.


Clawbernetes turns OpenClaw into an intelligent infrastructure manager. Instead of YAML, dashboards, and kubectl — you have a conversation.

You:   "What GPUs do we have?"
Agent: "1 node connected — morpheus (Ubuntu 24.04, 16 CPUs, 32GB RAM).
GPU: NVIDIA RTX 3050 Ti, 4GB VRAM. No workloads running."

You: "Deploy a vLLM server with Llama 3 8B, pick the best node."
Agent: "Deploying on morpheus (only node with GPU, 4GB VRAM available).
Container started. Endpoint: http://morpheus:8000
Health monitoring active."

You: "Why is inference slow?"
Agent: "GPU 0 at 87°C — thermal throttling. Fan speed 100%.
Ambient temp may be high. Want me to reduce batch size?"


ЗЫ Я когда читаю про все эти claw*-технологии, мозг прям хочет подставить "clown" 🌝
😁49💊16💯9🤡6🤝21
Ещё один бастион пал 🌝

Отчет о состоянии работ FreeBSD за четвертый квартал 2025

Поддержка Rust в ядре (Kernel Rust Support)
https://www.freebsd.org/ru/status/report-2025-10-2025-12/#_%D0%BF%D0%BE%D0%B4%D0%B4%D0%B5%D1%80%D0%B6%D0%BA%D0%B0_rust_%D0%B2_%D1%8F%D0%B4%D1%80%D0%B5_kernel_rust_support

Я занимаюсь добавлением поддержки использования Rust в ядре и написания драйверов устройств на нем. Rust — хороший инструмент для того, чтобы взять существующих правил о том, как могут использоваться указатели, и обеспечить их соблюдения с помощью системы типов. Эти правила часто неявны в C, что означает дополнительную умственную нагрузку для разработчиков. Rust не предотвратит каждую ошибку, но позволяет разработчикам избегать некоторых из них и больше сосредотачиваться на реализации интересующей их функциональности.

KPI для Rust в настоящее время находятся в разработке и не очень стабильны, но нет зависимости от более широкой экосистемы Rust или нестабильных языковых функций/API. Это означает, что в конечном итоге они смогут обеспечивать такую же стабильность, как и эквивалентные KPI на C, а обновление до более новых инструментальных цепочек Rust не должно приводить к поломкам. Это также обеспечивает такую же прозрачность, как и C, в отношении того, когда происходят выделения памяти, поскольку используется невыделяющее подмножество стандартной библиотеки Rust. Различные подсистемы ядра потребуют оберток на Rust, но они могут быть построены на основе базовой функциональности, предоставляемой в репозитории KPI для Rust.

Я экспериментировал с этим время от времени с конца 2024 года, и разработка в основном происходит в моем репозитории KPI для Rust. Этот репозиторий также содержит make-файлы и патчи для интеграции с config(8)/системой сборки. Самый простой драйвер для разработчиков, чтобы собрать и попробовать самим, — это мой звуковой драйвер virtio. Некоторые интерфейсы, которые он использует, находятся в стадии изменения, но драйвер достаточно функционален для воспроизведения музыки в QEMU. Эта ветка также включает обертки на Rust, которые могут быть повторно использованы для других устройств virtio или звуковых/PCM драйверов.

В настоящее время поддерживаются только x86-64 и aarch64. Другие архитектуры, поддерживаемые LLVM, могут быть добавлены, если будет интерес, но я хотел изначально сосредоточиться лишь на нескольких вариантах использования. Помимо QEMU, я также тестировал драйверы на Rust на оборудовании с некоторыми драйверами для ARM64 машин Apple. Это был первоначальный вариант использования и включает в себя взятие некоторых незавершенных драйверов, с которыми я начал помогать в 2024 году, и портирование новых частей (greenfield parts) на Rust. Это в основном низкоуровневые драйверы, но также включает драйвер HID DockChannel для клавиатуры на MacBook M2.

В какой-то момент в начале 2026 года KPI для Rust должны стать достаточно стабильными, чтобы заинтересованные разработчики могли попробовать писать с их помощью новый код. Они не будут идеальными, но я хочу убедиться, что они работают примерно так, как ожидают существующие драйверы, а также соответствуют ожиданиям разработчиков на Rust, прежде чем просить тестировщиков. Надеюсь, драйверы для Apple также снова достигнут паритета с первоначальной незавершенной версией на C в первой половине 2026 года.
🫡119👎5😁4👀3🤡2
Я 19 февраля писал про то как Discord решил пилотировать Persona KYC + OpenAI для верификации пользователей

https://xn--r1a.website/tech_b0lt_Genona/6190

А оказывается 16 февраля вышел большой и классный пост как раз про то как ковыряли эту связку и что нашли (похека не было).

the watchers: how openai, the US government, and persona built an identity surveillance machine that files reports on you to the feds
https://vmfunc.re/blog/persona

Пост выгрузил в виде PDF и положу в комменты

Оригинальный пост большой, сжать его у меня не получится никак, поэтому кратко накидаю некоторые тезисы

- Были найдены сервера отвечающие за верификацию личности и они существовали за полтора года до того как саму верификацию ввели

- Насканировали исходный код на TypeScript

- Данные отправляются напрямую ответственным службам не только в США, но и в Канаду

- Канадские программы по взаимодействию захардкожены в коде

// FINTRAC public-private partnership intelligence programs
publicPrivatePartnershipProjectNameCodes:
{ const: 1, title: 'Project ANTON' }
{ const: 2, title: 'Project ATHENA' }
{ const: 3, title: 'Project CHAMELEON' }
{ const: 5, title: 'Project GUARDIAN' }
{ const: 6, title: 'Project LEGION' }
{ const: 7, title: 'Project PROTECT' }
{ const: 8, title: 'Project SHADOW' }


- Собираемые данные (хранятся 3 года)

const LIST_TYPE_TO_LIST_ITEM_TYPE = {
ListGovernmentIdNumber // government ID numbers
ListIpAddress // IP addresses
ListName // names (with fuzzy matching option)
ListPhoneNumber // phone numbers
ListEmailAddress // email addresses
ListGeolocation // geolocations
ListBrowserFingerprint // browser fingerprints
ListDeviceFingerprint // device fingerprints
ListFace // FACES
ListCountry // countries
ListField // inquiry fields
ListString // arbitrary strings
ListSelfieBackground // selfie backgrounds
}


- Есть функция сопоставления лиц с лицами известных людей

- Имеется 269 маркеров/проверок, которые делятся на 14 типов

- Примеры проверок касающиеся лиц

SelfieIdComparison              - face vs ID photo
SelfieAccountComparison - face vs existing account
SelfieLivenessDetection - spoof detection
SelfiePublicFigureDetection - do you LOOK LIKE someone famous?
SelfieSuspiciousEntityDetection - you look "suspicious." literally.
SelfieExperimentalModelDetection - EXPERIMENTAL ML models on your face
SelfieRepeatDetection - duplicate selfie detection
SelfieSimilarBackgroundDetection - same background as another user
SelfieAgeComparison - estimated age from face
SelfieAgeInconsistencyDetection - age doesn't match ID
SelfieFaceCoveringDetection - wearing a mask? flagged.
SelfieGlassesDetection - glasses? noted.
SelfiePoseRepeatDetection - same pose as last time?


Авторы накатали вопросы к Persona, требую публичных ответов, но думаю, что ответов они не дождутся 🌝

ЗЫ Особой пикантности доставляет то, что всё это было обмазано FedRAMP (единый стандарт/сертификации безопасности для госухи в США)

ЗЫЫ От дизайна сайта пробилась ностальгическая слеза
🔥36🫡21👍1
Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе
https://www.opennet.ru/opennews/art.shtml?num=64869

Следом за выявленной в конце января уязвимостью, позволявшей подключиться под пользователем root без проверки пароля, в сервере telnetd из набора GNU InetUtils выявлено несколько способов повышения своих привилегий, ставших следствием неполного устранения уязвимости в 1999 году (CVE-1999-0073).

Уязвимости вызваны наличием в telnetd возможности передачи клиентом переменных окружения на сервер при помощи опции ENVIRON. Подобные переменные окружения выставляются и обрабатываются в контексте процесса telnetd и передаются в запущенные им дочерние процессы, включая запускаемый с правами root процесс /bin/login. Уязвимость CVE-1999-0073 позволяла telnet-клиенту передать переменную окружения LD_LIBRARY_PATH, выставление которой приводит к загрузке указанной пользователем разделяемой библиотеки при запуске процесса login. При возможности загрузки файлов в систему, поддерживающую подключение по протоколу telnet, атакующий может загрузить специально оформленную библиотеку и организовать её загрузку с правами root.

В telnetd из набора GNU InetUtils уязвимость была устранена путём запрета опасных переменных окружения через фильтрацию по маскам "LD_", "LIBPATH", "ENV", "IFS" и "_RLD_". При этом незаблокированной оказалась переменная окружения "CREDENTIALS_DIRECTORY", обрабатываемая при запуске /usr/bin/login. При помощи данной переменной окружения пользователь мог изменить каталог с настройками учётных данных и разместить в новом каталоге файл login.noauth со значением "yes", активирующим вход без пароля (аналог передачи процессу login флага "-f"). Настройка действует для всех пользователей, включая root.

Атака сводится к созданию непривилегированным пользователем подкаталога в своём домашнем каталоге, загрузки в него файла login.noauth и попытки входа с выставлением переменной окружения "CREDENTIALS_DIRECTORY=созданный каталог" и передачей переменной окружения "USER=root" (в telnet имеется режим автоматического подключения, в котором имя пользователя берётся не из командной строки, а передаётся через переменную окружения USER). Пример эксплоита.

Следом выявлен ещё один способ получения root-доступа через telnetd, связанный с манипуляцией переменными окружения OUTPUT_CHARSET и LANGUAGE, обрабатываемыми библиотекой GNU gettext, и переменной окружения GCONV_PATH, используемой в glibc. Через выставление переменных окружения OUTPUT_CHARSET и LANGUAGE атакующий может активировать в gettext функциональность преобразования кодировки символов, вызывающей функцию iconv_open(). В свою очередь, при выполнении функции iconv_open() при загрузке конфигурационного файла gconv-modules, путь вычисляется с учётом переменной окружения GCONV_PATH. Через подстановку файла gconv-modules можно организовать загрузку собственной разделяемой библиотеки во время вывода локализированной строки процессом login.


Оригинал
Telnetd Vulnerability Report
https://www.openwall.com/lists/oss-security/2026/02/24/1

> в 1999 году

Ставь 👾, если не ещё не родился, а Telnet уже похекали 🌝
😁47👾27🔥21
Сегодня четверг, а четверговых проектов нет 🌝

Тем, кто пропустил, что такое четверговые проекты от подписчиков, можно прочитать тут - https://xn--r1a.website/tech_b0lt_Genona/4983

Мы тут с @opengrad обсуждали какие есть активные каналы про DevOps. И чего-то ощутили что часть из них померло или "переквалифицировалось", поэтому решили спросить у дорогих подписчиков.

А накидайте, пожалуйста, в комменты и/или в личку кто чего читает сейчас по темам

- DevOps
- DevSecOps
- Сисадминство (надеюсь оно не вымерло)
- Сети

, а мы через недельку всё соберём в кучу и одним постом опубликуем.

Можете кидать несколько, можете кидать свои.
👍9
Кстати, про SIMD

Вроде все просто:
• У нас есть регистр который может хранить вектор (массив);
• У нас есть операции, которые могут работать с векторами;
• ... Profit!!!

Используя AVX-512 можно хранить в векторе аж 64 байта и всего лишь одним векторным сравнением (AVX-512BW) получить маску совпадений по всем 64 байтам (по-сути поиск по всему вектору).

НО, инструкции AVX-512 нагружают тепловой пакет ядра процессора, из-за чего turbo boost снижает его частоту.

Intel это снижение описывает через Power Levels:
Power Level 0 -- scalar/SSE и легкий AVX
максимальная частота

Power Level 1 -- тяжелый AVX2 и легкий AVX-512
частота зависит от поколения и модели

Power Level 2 -- тяжелый AVX-512
частота ниже, чем в Level 1


И это еще не все:
Переходы между уровнями тоже не бесплатны, этот переход называется block time, когда ядро не исполняет инструкций.
На старых поколениях процессоров этот прееход осуществляется за 10-20us, а на новых (3rd Generation Intel) уменьшено почти до ~0us.

В связи с этим есть рекомендации использовать все AVX-512 за раз, чтоб не было оверхеда на block time.

Так что на всем известную картинку можно смело добавлять еще один слой:
👍33😁94🔥3👎2🤯2❤‍🔥1
Всё ПО закону: банки нарастили закупки оборудования для включения в белые списки
https://iz.ru/export/google/amp/2048794

Банки массово нарастили закупку специального оборудования для включения в так называемые белые списки Минцифры, чтобы их приложения смогли работать при ограничении мобильного интернета. Туда уже вошли «Альфа», ВТБ и ПСБ, сообщили «Известиям» в Минцифры. Кредитные организации обязаны выполнять ряд требований ФСБ, в том числе по подключению к системе оперативно-разыскных мероприятий и внедрению сервисов хранения переписок.
. . .
— Банки не очень хотят внедрять СОРМ, потому что для некоторых из них это дорого, сложно и не очень нужно с точки зрения ведения бизнеса, — сообщил «Известиям» источник на рынке безопасных коммуникаций.
. . .
Формальной ответственности за невыполнение требований пока нет, и если банк может затягивать процесс, он этим пользуется, отметил независимый специалист по криптовалютным расследованиям Григорий Осипов. Дополнительным фактором остается репутация: кредитные организации могут не хотеть открыто ассоциироваться с силовым блоком и публично заявлять о передаче данных о переписках пользователей. Ведь в их мобильных приложениях клиенты могут обмениваться сообщениями.
. . .
Опасения банков по поводу оттока клиентов связаны скорее с доверием и репутацией, чем с реальным уходом пользователей из-за одной технической меры
. . .
С точки зрения объема предоставляемой информации ничего не поменяется — банки и раньше «не ссорились с ФСБ» и предоставляли информацию по ее запросам, хотя это так открыто не афишировалось, подчеркнул Григорий Осипов. По сути, у людей исчезнет иллюзия полной приватности, которой на самом деле не было и раньше.
. . .
Главный риск связан не с доступом ведомств к данным, а с появлением единых точек их концентрации, заключил юрист для IT эксперт по защите персональных данных Георгий Трельский. Такие хранилища неизбежно станут приоритетной целью для кибератак, поэтому банки будут вынуждены обеспечивать для них беспрецедентный уровень защиты, чтобы избежать утечек.

Пока читал всё ждал, когда будет текст про риск утечек, а он в последнем абзаце оказался.

> чтобы избежать утечек

- Не будет утечек?
- Нет.
- Твёрдо и чётко?
- Твердо и четко.
😁3310🌭3
«Интересная» ситуация между американскими военными и Anthropic.

Они подписали контракт на поставку ИИ для нужд армии. Теперь военные требуют, чтобы им можно было не следовать стандартным правилам пользования сервисом (Usage Policy).

Anthropic согласен подвинуться, но хочет внести в договор пункты о том, что их искусственный интеллект нельзя использовать для массовой слежки за американцами и для автономных роботов убийц.

Министерство войны США (они недавно официально переименовались) в ответ грозится не только разорвать контракт, но еще и воспользоваться законом о военном производстве, который позволяет правительству заставлять коммерческие структуры выполнять заказы критичные для оборонки.

А ещё министр пугает эту американскую компанию тем, что её внесут в чёрный список правительства США (объявят supply chain risk, так обычно делали с китайскими компаниями), так что с ними не сможет работать ни один бизнес, который исполняет контракты для государства.

Вы наверняка слышали, что программисты теперь встанут перед таким же выбором, перед каким стояли физики при создании ядерной бомбы. Обычно об этом рассуждают философы, которые ничем не рискуют. А тут ведущая компания в области ИИ может не только потерять большой контракт, но вообще перестать существовать в привычном нам виде. И всё это практически в прямом эфире.

Дальнейшее чтение: позиция EFF (всё предсказуемо), бодрый разбор Astral Codex Ten, который я кратко пересказал выше, и подробный текст от Цви Моушовица.
😁16👍6🤔21😈1