Процессор Dhruv64. Характеристики заставляют олдов смахнуть скупую слезу ностальгии... 64 бита, два ядра, архитектура RISC-V и тактовая частота 1.0 ГГц.
Индусы позиционируют камень как основу цифрового суверенитета. Главная фича Dhruv64 - он полностью свой. Т.е. без закладок от АНБ и лицензионных отчислений ARM. Планируют ставить его в критическую инфраструктуру, системы умного города и, возможно, в терминалы для оплаты карри на улице
Dhruv64 уже умеет работать с Linux, и под него активно пилят драйверы и софт.
На первый взгляд, строить технологический суверенитет на железе уровня 2005 года это путь в тупик. Но если прищуриться, в этом есть логика. В мире, где за принятие решений будет отвечать центральный государственный ИИ, а все тяжелые вычисления уедут в национальное облако, мощные ЦП на местах просто не нужны. Идеальному гражданину будущего достаточно тонкого клиента... дешевого, холодного и неспособного запустить ничего тяжелее формы для ввода биометрии. Так что эти маломощные чипы не баг, а фича. Они идеально подходят для роли терминалов, задача которых молча собирать телеметрию и показывать утвержденный контент, не давая пользователю лишних мощностей для самодеятельности...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍76🌚23❤6😁4🎄4🎅3🔥2🤷♂1
Владельцам сетевого оборудования Cisco, особенно линейки для малого бизнеса, снова стоит напрячься.
Исследователи обнаружили новую кампанию китайской кибергруппировки Ink Dragon, которая массово компрометирует роутеры серии RV и им подобные. Хакеры используют их как полноценный плацдарм для атак. Внутри устройства разворачивается кастомный бэкдор NokNok, который превращает шлюз в прокси-сервер.
Вредонос закрепляется в системе, переживает перезагрузки (что для IoT-малвари не всегда типично) и позволяет атакующим гонять трафик через ваш белый IP, скрывая свои реальные адреса. Самое неприятное в том, что для администратора всё выглядит штатно... роутер маршрутизирует пакеты, аптайм растет, лампочки мигают. Но параллельно с легитимной работой железка сканирует внутреннюю сеть, собирает учетные данные и отправляет их на C2-серверы, спрятанные за облачными сервисами.
ИБшники говорят, что основной целью пока являются правительственные учреждения в Юго-Восточной Азии, но инструментарий Ink Dragon универсален. Проблема усугубляется тем, что админы годами не обновляют прошивки на пограничных шлюзах (такое мы любим😬 ), а средств для нормального EDR-мониторинга внутри закрытой прошивки Cisco просто не существует.
Типичный🎄 Сисадмин
Исследователи обнаружили новую кампанию китайской кибергруппировки Ink Dragon, которая массово компрометирует роутеры серии RV и им подобные. Хакеры используют их как полноценный плацдарм для атак. Внутри устройства разворачивается кастомный бэкдор NokNok, который превращает шлюз в прокси-сервер.
Вредонос закрепляется в системе, переживает перезагрузки (что для IoT-малвари не всегда типично) и позволяет атакующим гонять трафик через ваш белый IP, скрывая свои реальные адреса. Самое неприятное в том, что для администратора всё выглядит штатно... роутер маршрутизирует пакеты, аптайм растет, лампочки мигают. Но параллельно с легитимной работой железка сканирует внутреннюю сеть, собирает учетные данные и отправляет их на C2-серверы, спрятанные за облачными сервисами.
ИБшники говорят, что основной целью пока являются правительственные учреждения в Юго-Восточной Азии, но инструментарий Ink Dragon универсален. Проблема усугубляется тем, что админы годами не обновляют прошивки на пограничных шлюзах (такое мы любим
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32✍14❤3🤯1
Ботнет KIMWOLF собрал 1.8 млн прокси на ленивых админах
ИБшники из Qianxin вскрыли деятельность хацкерской группировки KIMWOLF, которая построила одну из крупнейших сетей резидентных прокси в мире. Речь идет о 1.8 миллиона активных IP-адресов, которые используются для обхода антифрод-систем банков, брутфорса и атак на e-commerce.
Ботнет сам себя пополняет, сканируя интернет в поисках двух вещей... открытого Docker Remote API и торчащих наружу инстансов Redis без пароля (ну и слабых SSH для кучи). Как только дыра найдена, на сервер залетает контейнер с прокси-софтом (чаще всего используют утилиту
Масштаб солидный😎 , доступ к этим прокси продается через автоматизированных ТГ-ботов по цене от $90 за пакет. Для покупателя это выглядит как легитимный трафик от провайдеров или мобильных операторов, который не блокируется WAF-ами. А владелец зараженной машины даже не подозревает, что его сервер работает маршрутизатором для даркнета, пока не прилетит абуза от хостера или визит от товарища майора с отрядом.
На всякий случай необходимо проверить сво😶
Типичный🎄 Сисадмин
ИБшники из Qianxin вскрыли деятельность хацкерской группировки KIMWOLF, которая построила одну из крупнейших сетей резидентных прокси в мире. Речь идет о 1.8 миллиона активных IP-адресов, которые используются для обхода антифрод-систем банков, брутфорса и атак на e-commerce.
Ботнет сам себя пополняет, сканируя интернет в поисках двух вещей... открытого Docker Remote API и торчащих наружу инстансов Redis без пароля (ну и слабых SSH для кучи). Как только дыра найдена, на сервер залетает контейнер с прокси-софтом (чаще всего используют утилиту
glider или маскируются под ноды Solana/Traefik). В итоге корпоративный сервер или домашний NAS превращается в прокси-шлюз, через который кардеры гоняют свой трафик.Масштаб солидный
На всякий случай необходимо проверить сво
docker-compose.yml и настройки фаервола. Если ваш Docker API слушает 0.0.0.0:2375 без TLS-сертификатов, то поздравляю Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25😱12✍8🔥1🌭1
Выглядит как тормозной диск от таксишной машины с пробегом 500к.
#предложка
Бекапьтесь⚰️
Типичный🎄 Сисадмин
#предложка
Бекапьтесь
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡92😱20❤3
📘 На Stepik вышел курс — «SRE-инженер: От основ до продакшена»
Хотите строить системы, которые не падают, управлять инцидентами без хаоса и внедрять культуру надёжности? Этот курс — полный путь SRE-инженера.
• SRE-фундамент: философия SRE, error budgets, toil reduction, blameless culture
• SLI/SLO/SLA: метрики надёжности, договорённости с бизнесом
• Observability: Prometheus, Grafana, ELK Stack, Jaeger, OpenTelemetry
• Алертинг: эффективные алерты, runbooks, on-call ротации
• Incident Management: классификация, эскалация, координация
• Post-mortem: root cause analysis, предотвращение повторений
• Отказоустойчивость: graceful degradation, circuit breakers, failover
• Chaos Engineering: Chaos Monkey, Litmus, Game Days
• Продакшен: High Availability, Disaster Recovery, RTO/RPO
🎓 Сертификат — добавьте в резюме или LinkedIn
🚀 Скидка 25%, действует 48 часов
👉 Пройти курс на Stepik
Хотите строить системы, которые не падают, управлять инцидентами без хаоса и внедрять культуру надёжности? Этот курс — полный путь SRE-инженера.
• SRE-фундамент: философия SRE, error budgets, toil reduction, blameless culture
• SLI/SLO/SLA: метрики надёжности, договорённости с бизнесом
• Observability: Prometheus, Grafana, ELK Stack, Jaeger, OpenTelemetry
• Алертинг: эффективные алерты, runbooks, on-call ротации
• Incident Management: классификация, эскалация, координация
• Post-mortem: root cause analysis, предотвращение повторений
• Отказоустойчивость: graceful degradation, circuit breakers, failover
• Chaos Engineering: Chaos Monkey, Litmus, Game Days
• Продакшен: High Availability, Disaster Recovery, RTO/RPO
🎓 Сертификат — добавьте в резюме или LinkedIn
🚀 Скидка 25%, действует 48 часов
👉 Пройти курс на Stepik
🌚5
Критическая уязвимость в UEFI угрожает материнским платам Gigabyte, MSI, Asus и ASRock ещё до загрузки ОС 🎹
Исследователи обнаружили опасную уязвимость в реализации UEFI у Asus, Gigabyte, MSI и ASRock. Проблема получила четыре отдельных CVE в реализации от поставщика (CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304). Она позволяет проводить DMA-атаки на этапе предварительной загрузки, когда защита операционной системы ещё не активна.
Суть уязвимости в том, что прошивка UEFI некорректно инициализирует механизм IOMMU - аппаратный брандмауэр памяти, который должен контролировать прямой доступ устройств к оперативной памяти (DMA). Система показывает, что защита включена, но на самом деле IOMMU не работает, оставляя ОЗУ открытой для чтения и записи. Для атаки злоумышленнику достаточно подключить вредоносное PCIe-устройство до включения компьютера. В момент загрузки UEFI это устройство сможет бесконтрольно читать и изменять данные в памяти, включая чувствительную информацию, которая обычно защищена ОС. Поскольку атака происходит до загрузки системы, никакие антивирусы или мониторы не сработают.
Проблема затрагивает не все модели, но потенциально может касаться и других производителей. Пользователям рекомендуется проверить наличие обновлений прошивки (BIOS/UEFI) на сайтах производителей и установить их после резервного копирования данных💼
Типичный🥸 Сисадмин
Исследователи обнаружили опасную уязвимость в реализации UEFI у Asus, Gigabyte, MSI и ASRock. Проблема получила четыре отдельных CVE в реализации от поставщика (CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304). Она позволяет проводить DMA-атаки на этапе предварительной загрузки, когда защита операционной системы ещё не активна.
Суть уязвимости в том, что прошивка UEFI некорректно инициализирует механизм IOMMU - аппаратный брандмауэр памяти, который должен контролировать прямой доступ устройств к оперативной памяти (DMA). Система показывает, что защита включена, но на самом деле IOMMU не работает, оставляя ОЗУ открытой для чтения и записи. Для атаки злоумышленнику достаточно подключить вредоносное PCIe-устройство до включения компьютера. В момент загрузки UEFI это устройство сможет бесконтрольно читать и изменять данные в памяти, включая чувствительную информацию, которая обычно защищена ОС. Поскольку атака происходит до загрузки системы, никакие антивирусы или мониторы не сработают.
Проблема затрагивает не все модели, но потенциально может касаться и других производителей. Пользователям рекомендуется проверить наличие обновлений прошивки (BIOS/UEFI) на сайтах производителей и установить их после резервного копирования данных
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁41😱14❤6
Разработчики FreeBSD взяли грант от Quantum Fund и решили закрыть многолетнюю боль, известную как Laptop Gap. Опубликован отчет за первый год работы проекта, цель которого превратить систему, идеально работающую на серверах, в ОС, с которой можно прийти в хоть куда и не выглядеть красноглазым безумцем, компилирующим драйвер Wi-Fi вручную. Судя по репозиторию, работа кипит.
Во-первых, починили звук
Главная битва развернулась вокруг управления питанием. Любой, кто ставил BSD на ноут, знает эту рулетку... закрыл крышку и получил kernel panic или высаженную в ноль батарею. Разработчики добились прогресса в поддержке состояний сна S3 и S0ix (Modern Standby). В качестве эталонного железа мучают Framework Laptop 13, так как это железо популярно в гик-тусе. Теперь система (иногда) просыпается, причем с работающим экраном и сетью
Глядишь, через пару лет будем ловко админить сервера с ноутов под Фряхой.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁99❤20👍17🔥5🍾1
Организация JEDEC наконец-то разродилась финальными спецификациями стандарта HBM4, который должен стать главным топливом для следующего поколения ИИ-ускорителей. Пока мы тут считаем копейки на апгрейд DDR5, индустрия летит к тому, чтобы оперативная память перестала быть отдельным компонентом на плате. Новый стандарт это ответ на вечный стон Хуанга и Лизы Су о том, что современные GPU считают быстрее, чем мы успеваем подвозить им данные, и старая HBM3E уже стала узким местом.
Вся суть в шине данных. Если раньше мы жили с 1024-битным интерфейсом на стек, то в HBM4 его расширили ровно в два раза... до 2048 бит. Это позволяет снизить тактовые частоты ради энергоэффективности (которая сейчас важнее всего, ибо стойки и так плавятся), сохраняя при этом безумную пропускную способность. Скорости передачи данных теперь измеряются терабайтами в секунду с одного стека.
Базовый слой кристалла теперь может производиться не вендором памяти, а контрактным производителем логики вроде TSMC. Это открывает дорогу к прямой упаковке памяти прямо на вычислительный кристалл без промежуточных подложек. Для энтерпрайза это означает окончательную смерть ремонтопригодности. Процессор и память становятся единым кремниевым монолитом. Сдохла одна банка памяти внутри стека - выкидывай весь ускоритель на помойку, потому что перепаять это физически невозможно.
Железо следующего поколения на базе HBM4, вроде грядущих Nvidia Rubin, будет стоить космических денег и требовать еще более сложного охлаждения. Зато нейросети будут обучаться быстрее
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿66🌭11💔10❤5👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁118👍9🗿7🤯1🍌1
HPE и DELL остались в прошлом?😱
Kaytus - дочерний бренд Inspur, свежее решение на рынке! Компания Inspur входит в ТОП-3 производителей серверов в мире, и теперь их новое оборудование доступно в России.
Сервер Гейт - надежная компания по поставке серверного оборудования стала официальным партнёром бренда Kaytus 💪
Хотите познакомиться с брендом?
Ребята из Сервер Гейт подготовили для Вас выгодные предложения серверов Kaytus со скидками до 40%!
Оформляйте заказ до 28 декабря, чтобы получить в подарок брендированный USB-hub от Сервер Гейт!
Сконфигурировать сервер можно на сайте или через менеджеров
https://servergate.ru
☎️ 8-800-222-86-42
Реклама. ООО "СЕРВЕР ГЕЙТ", ИНН 7728456472
Kaytus - дочерний бренд Inspur, свежее решение на рынке! Компания Inspur входит в ТОП-3 производителей серверов в мире, и теперь их новое оборудование доступно в России.
Сервер Гейт - надежная компания по поставке серверного оборудования стала официальным партнёром бренда Kaytus 💪
Хотите познакомиться с брендом?
Ребята из Сервер Гейт подготовили для Вас выгодные предложения серверов Kaytus со скидками до 40%!
Оформляйте заказ до 28 декабря, чтобы получить в подарок брендированный USB-hub от Сервер Гейт!
Сконфигурировать сервер можно на сайте или через менеджеров
https://servergate.ru
☎️ 8-800-222-86-42
Реклама. ООО "СЕРВЕР ГЕЙТ", ИНН 7728456472
😁31🌚5👀3🤔2✍1❤1🍌1🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁101🔥19❤6😱3🌚2
В западных интернетах на полном серьезе обсуждают, что 2025 год стал годом Linux на десктопе, потому что Windows стала слишком дорогой и переходит на подписки. Нам, конечно, не то пальто читать про дороговизну софта, который активируется одной командой в PowerShell (спасибо KMSAuto и MAS
Проблема современной Windows у нас не в том, что ее нельзя напрямую купить (кому надо - тот купит на торрентах), а в том, что она превратилась в разжиревшего шпиона. 41 уязвимость нулевого дня за год это цветочки. Ягодки это Microsoft Recall и Copilot, которые невозможно нормально выпилить. Раньше мы боролись с телеметрией правкой реестра, а теперь ОС буквально скринит твой рабочий стол и отправляет данные для анализа в облако, к которому даже доступа официального нет. Плюс искусственное устаревание железа... Windows 11 плюет в лицо владельцам вполне бодрых процессоров 3-5 летней давности, которые в текущих экономических реалиях менять никто не собирается.
В итоге мы пришли к парадоксальной ситуации. В корпоративном секторе нас пересаживают на Astra и RedOS (Debian/RHEL с нюансами), а дома люди потихоньку уходят на Linux. Windows превращается в терминал для показа рекламы и сбора данных, и даже народная лицензия
Даже пиратская Windows становится невыносимой
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
💯175👍29❤8😁4🔥3🤔2🤨2🎅2✍1🍌1
🚱 Админы Румынии пытаются воскресить 1000+ хостов
В Румынии случился масштабный инцидент, национальное агентство Romanian Waters (Apele Române), управляющее дамбами и водоснабжением страны, сообщило о тотальном шифровании своей инфраструктуры. Под раздачу попали около 1000 систем... легли почтовые серверы, базы данных, контроллеры домена, веб-порталы и даже критически важные GIS-системы (геоинформационные карты). Зараза расползлась на 10 из 11 региональных филиалов, превратив рабочие станции в кирпичи.
Самое прекрасное (или ужасное) в этой истории - инструмент атаки. Судя по отчету местного регулятора DNSC, злоумышленники не стали заморачиваться с написанием сложной малвари или покупкой дорогих эксплойтов. Они использовали штатный Windows BitLocker. Хакеры просто получили доступ (скорее всего через дырявый RDP или фишинг), включили шифрование дисков штатной утилитой и забрали ключи восстановления с собой.
Ирония ситуации еще и в том, что сеть управления водными ресурсами не была подключена к национальной системе мониторинга киберугроз для критической инфраструктуры (аналог нашего ГосСОПКА). Чиновники теперь оправдываются, что интеграция была в планах👌 . Видимо, дедлайн стоял на 2026 год, но хакеры решили провести аудит безопасности досрочно. Сейчас власти советуют никому не платить выкуп и восстанавливаться своими силами, что с учетом масштаба (1000+ хостов) звучит как предновогодний подарок местным админам 🤙
Но страну от засухи или наводнения спасло не чудо киберзащиты, а старый добрый Legacy. Оказалось, что критически важные шлюзы на дамбах и насосные станции управляются локально, в ручном режиме. В очередной раз подтверждается главная теорема АСУ ТП... лучшая защита от хакеров - это отсутствие интернета на объекте и суровый мужик с гаечным ключом, которому плевать на эти ваши вирусы, потому что у него задвижка открывается только ломом.
Типичный🎄 Сисадмин
В Румынии случился масштабный инцидент, национальное агентство Romanian Waters (Apele Române), управляющее дамбами и водоснабжением страны, сообщило о тотальном шифровании своей инфраструктуры. Под раздачу попали около 1000 систем... легли почтовые серверы, базы данных, контроллеры домена, веб-порталы и даже критически важные GIS-системы (геоинформационные карты). Зараза расползлась на 10 из 11 региональных филиалов, превратив рабочие станции в кирпичи.
Самое прекрасное (или ужасное) в этой истории - инструмент атаки. Судя по отчету местного регулятора DNSC, злоумышленники не стали заморачиваться с написанием сложной малвари или покупкой дорогих эксплойтов. Они использовали штатный Windows BitLocker. Хакеры просто получили доступ (скорее всего через дырявый RDP или фишинг), включили шифрование дисков штатной утилитой и забрали ключи восстановления с собой.
Ирония ситуации еще и в том, что сеть управления водными ресурсами не была подключена к национальной системе мониторинга киберугроз для критической инфраструктуры (аналог нашего ГосСОПКА). Чиновники теперь оправдываются, что интеграция была в планах
Но страну от засухи или наводнения спасло не чудо киберзащиты, а старый добрый Legacy. Оказалось, что критически важные шлюзы на дамбах и насосные станции управляются локально, в ручном режиме. В очередной раз подтверждается главная теорема АСУ ТП... лучшая защита от хакеров - это отсутствие интернета на объекте и суровый мужик с гаечным ключом, которому плевать на эти ваши вирусы, потому что у него задвижка открывается только ломом.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡161👍42❤12😁10🔥4✍2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73🎄14❤7🍾7☃3👍1🗿1
Как Nokia и Optus завалили апгрейд и убили людей
Расследование сентябрьского коллапса австралийского телеком-оператора Optus показало, что всё началось с рутинного обновления брандмауэров. Из 18 запланированных работ 15 прошли нормально, а вот на 16-м всё пошло под откос. Optus выдала подрядчику Nokia некорректные инструкции, которые вели к изоляции сетевых устройств. Nokia, в свою очередь, решила применить устаревшую процедуру образца 2022 года, заведомо неподходящую для задачи.
Optus присвоила работам статус срочных, что на деле стало синонимом «и тааак сойдёт». Инженеры пропускали митинги по оценке рисков, а после апгрейда проигнорировали явные признаки беды в мониторинге. Финальная проверка в 02:40 показала, что уровень сбоев растёт вместо падения, но тревогу так и не подняли. Потому что смотрели не на те графики, использовали недостаточно детальные данные и просто боялись побеспокоить старших коллег.
Как итог, 14 часов тишины на линии экстренных вызовов, 455 потерянных звонков, две подтверждённые смерти, из-за того, что люди не смогли дозвониться в скорую помощь. Независимый эксперт доктор Керри Шотт в своём докладе не нашла ни одной сложной технической причины. Только не те процедуры, никаких проверок и полное игнорирование предупреждений.
Параллельно выяснилось, что с некоторых старых Samsung-смартфонов вообще нельзя дозвониться до экстренных служб в сетях Optus, TPG и Telstra. И это уже стоило как минимум одной жизни. Операторы пытаются перенаправлять трафик, но серые аппараты, купленные онлайн, ломают всю систему.
Типичный🎄 Сисадмин
Расследование сентябрьского коллапса австралийского телеком-оператора Optus показало, что всё началось с рутинного обновления брандмауэров. Из 18 запланированных работ 15 прошли нормально, а вот на 16-м всё пошло под откос. Optus выдала подрядчику Nokia некорректные инструкции, которые вели к изоляции сетевых устройств. Nokia, в свою очередь, решила применить устаревшую процедуру образца 2022 года, заведомо неподходящую для задачи.
Optus присвоила работам статус срочных, что на деле стало синонимом «и тааак сойдёт». Инженеры пропускали митинги по оценке рисков, а после апгрейда проигнорировали явные признаки беды в мониторинге. Финальная проверка в 02:40 показала, что уровень сбоев растёт вместо падения, но тревогу так и не подняли. Потому что смотрели не на те графики, использовали недостаточно детальные данные и просто боялись побеспокоить старших коллег.
Как итог, 14 часов тишины на линии экстренных вызовов, 455 потерянных звонков, две подтверждённые смерти, из-за того, что люди не смогли дозвониться в скорую помощь. Независимый эксперт доктор Керри Шотт в своём докладе не нашла ни одной сложной технической причины. Только не те процедуры, никаких проверок и полное игнорирование предупреждений.
Параллельно выяснилось, что с некоторых старых Samsung-смартфонов вообще нельзя дозвониться до экстренных служб в сетях Optus, TPG и Telstra. И это уже стоило как минимум одной жизни. Операторы пытаются перенаправлять трафик, но серые аппараты, купленные онлайн, ломают всю систему.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷♂37😭22🤯10😱5❤4💔4👌1