Please open Telegram to view this post
VIEW IN TELEGRAM
❤69👍31🔥17😁14🏆3
Новый прорыв в юридическом ИТ-пространстве. Минюст РФ официально внес Калифорнийский университет в Беркли (UC Berkeley) в список нежелательных организаций. Владельцы FreeBSD напряглись
Но дело в том, что из лабораторий именно этого университета вышла добрая половина фундаментальных технологий современного интернета. В Беркли придумали интерфейс сокетов, который до сих пор является стандартом для сетевого взаимодействия по TCP/IP во всех UNIX-подобных системах. Заголовочные файлы, написанные там десятилетия назад (достаточно открыть
tcp.h), прямо сейчас лежат в ядре нашего любимого Linux и используются для компиляции примерно всего софта, который вообще умеет ходить в сеть А теперь открываем КоАП РФ, статью 20.33, и получается, что использование сетевого стека или сборка пакетов из исходников с копирайтами The Regents of the University of California... это использование интеллектуальной собственности нежелательной организации
Понятно, что на практике к нам в серверную не вломится спецназ за выполнение команды
ping или запуск Nginx под лицензией BSD. Но вы там поаккуратнее открывайте лишние сокеты, коллеги Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁124😱25🤯18🌚8❤7🏆5🗿5👏2✍1🔥1🍌1
👩💻 Открытый урок «Сети ЦОД - SP vs. DC. Какой же подход к построению сетей оказался более распространен и почему?»
📌 11 марта в 20:00 МСК
Бесплатно. Урок в рамках старта курса «Дизайн сетей ЦОД» от Otus.
Разберемся в плюсах и минусах использования технологий MPLS и VxLAN в сетях ЦОД
На открытом уроке рассмотрим:
💛 Выясним, почему появилась необходимость в новом протоколе для сетей ЦОД.
💛 Разберемся, чем именно отличаются технологии MPLS и VxLAN между собой.
💛 Поймем, в каких именно сценариях оправдано применение MPLS в сетях ЦОД.
Вебинар будет полезен:
Сетевым инженерам, сетевым архитекторам. Всем, кто глубоко интересуется современными сетевыми технологиями.
В результате вебинара: Разберем основы применения технологий MPLS и VxLAN в сетях ЦОД.
🚀 Ссылка на регистрацию: https://otus.ru/lessons/network_design
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Бесплатно. Урок в рамках старта курса «Дизайн сетей ЦОД» от Otus.
Разберемся в плюсах и минусах использования технологий MPLS и VxLAN в сетях ЦОД
На открытом уроке рассмотрим:
Вебинар будет полезен:
Сетевым инженерам, сетевым архитекторам. Всем, кто глубоко интересуется современными сетевыми технологиями.
В результате вебинара: Разберем основы применения технологий MPLS и VxLAN в сетях ЦОД.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
✍6❤2🌚2😁1😱1👀1
Please open Telegram to view this post
VIEW IN TELEGRAM
😱105🔥21😁13🫡4😭2❤1🙏1
Forwarded from 0-day / Зеродей ☣️
Google Threat Intelligence раскопала гигантский эксплойт-пак для iOS, названный Coruna. Пак пробивает айфоны, работающие на версиях от 13.0 до 17.2.1 включительно. Внутри крутятся 23 уязвимости.
Заражение довольно постое: жертве достаточно просто зайти на скомпрометированный сайт, скрытый iFrame делает всю грязную работу, и устройство уходит под чужой контроль без единого клика. В качестве финальной нагрузки в систему залетает PlasmaLoader, который инжектится в системный демон
powerd, получая рутовые права. Дальше малварь начинает пылесосить всё, что связано с деньгами: ищет в заметках Apple Memos сид-фразы BIP39 по ключевым словам, сканирует сохраненные картинки на наличие QR-кодов и вешает хуки на пару десятков криптокошельков, типа MetaMask и Trust Wallet Но главная драма развернулась вокруг авторства этого шедевра. В Coruna засветились уязвимости, которые ранее использовались в легендарном взломе Касперского и дипломатов, который связывали с АНБ США. Западные безопасники тут же подняли панику... мол, секретное кибероружие американских спецслужб утекло в даркнет и теперь находится в руках хакеров. Однако праздник конспирологии быстро испортили исследователи из GReAT (Kaspersky). Пояснив, что никакого копипаста кода АНБ там нет, а написать свой эксплойт под уже расковырянную сложную CVE может любая толковая APT-группировка без всяких краж исходников. Справедливо, кстати.
Спалилась вся эта красота максимально нелепо. Очередная китайская группировка, раскатывавшая этот элитный инструмент на скам-сайтах для кражи крипты, тупо забыла выключить дебаг-режим. В итоге Гугл получил деобфусцированные исходники и все внутренние англоязычные кодовые имена эксплойтов.
По итогу получается, что рынок 0-day эксплойтов превратили во вторичку, где государственные наработки оперативно реверсятся и уходят в низовым школьным хацкерам для банального воровства крипты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚52😁29❤12🫡6👍2
Запустил Docker на локалке - все летает. Залил на сервер - посыпались ошибки.
Знакомая картина: у тебя на ноуте контейнер стартует, приложение работает, порты открываются.
⁉️А на сервере:
— контейнер падает с непонятной ошибкой
— файлы не подмонтировались
— права доступа вылезают там, где их не ждали
И ты сидишь, гуглишь и не понимаешь, что пошло не так.
Спойлер: дело не в Docker, а в окружении. Разные версии, переменные, пути. Docker просто честно показывает, что они отличаются.
❇️ Ребята из Merion Academy (того самого YouTube-канала про IT) на бесплатных вводных уроках разбирают Docker с нуля и дают пошаговый роадмап по профессии DevOps инженера - что нужно изучить, чтобы не метаться между сотней инструментов.
➡️ Запишись на бесплатные вводные уроки
Чтобы код работал одинаково везде - не только на твоем ноуте, но и на сервере, и в проде.
Знакомая картина: у тебя на ноуте контейнер стартует, приложение работает, порты открываются.
⁉️А на сервере:
— контейнер падает с непонятной ошибкой
— файлы не подмонтировались
— права доступа вылезают там, где их не ждали
И ты сидишь, гуглишь и не понимаешь, что пошло не так.
Спойлер: дело не в Docker, а в окружении. Разные версии, переменные, пути. Docker просто честно показывает, что они отличаются.
❇️ Ребята из Merion Academy (того самого YouTube-канала про IT) на бесплатных вводных уроках разбирают Docker с нуля и дают пошаговый роадмап по профессии DevOps инженера - что нужно изучить, чтобы не метаться между сотней инструментов.
➡️ Запишись на бесплатные вводные уроки
Чтобы код работал одинаково везде - не только на твоем ноуте, но и на сервере, и в проде.
Merion Academy
DevOps-инженер с нуля
Стань DevOps-инженером с нуля и научись использовать инструменты и методы DevOps
🌚7💔6👌2👀2❤1😁1
Годами мы лепили гостевые SSID, ставили галочку AP Isolation и верили, что юзеры внутри одной подсети изолированы друг от друга. Оказалось - показалось
На симпозиуме NDSS 2026 показали атаку AirSnitch, которая умножает на ноль всю изоляцию Wi-Fi клиентов. Причем делает это не брутфорсом, а фундаментальным обманом логики работы коммутаторов на первом и втором уровнях модели OSI. Уязвимы практически все протестированные железки... Cisco, Ubiquiti, Netgear, D-Link, а также кастомные прошивки OpenWrt и DD-WRT
Суть атаки... Атакующий подключается к точке доступа, подделывая MAC-адрес жертвы. AP обновляет таблицу коммутации, связывая виртуальный порт атакующего с MAC-адресом жертвы. В результате весь входящий трафик начинает литься хакеру. Но чтобы сделать атаку двусторонней и не сбросить жертву окончательно, хакер использует хитрый трюк... он отправляет ICMP-пинг с рандомного MAC-адреса, завернутый в общий групповой ключ сети. Это заставляет точку доступа переключить маршрутизацию обратно на жертву. Постоянно жонглируя этими состояниями, атакующий незаметно встает посередине канала
Самая дичь заключается в том, что атака работает даже за пределами одного BSSID. Злоумышленник может сидеть на гостевом SSID, а ломать клиента из корпоративного SSID, если они обслуживаются одной точкой доступа. В энтерпрайз-сетях ситуация еще хуже, т.к. AirSnitch позволяет перехватывать трафик между пользователями, подключенными к разным физическим точкам доступа, если они делят общую проводную распределительную сеть. Разделение по VLAN помогает далеко не всегда, так как многие вендоры криво реализуют изоляцию между L2 и L3. Исследователи даже продемонстрировали, как с помощью этого метода перехватить RADIUS-пакеты и поднять фейкового двойника корпоративной WPA3-Enterprise сети.
Что со всем этим делать - пока вопрос открытый. Проблема кроется в самой архитектуре обработки фреймов, и некоторые производители железа уже говорят, что починить это программно невозможно и нужны фиксы в Wi-Fi чипах. Патчи будут, но до тех пор любая открытая или слабо защищенная сеть (даже с изоляцией) - это ваши риски уже сейчас
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱92✍28❤8🔥4😁2🙏1
Приглашаем на бесплатный курс для тренеров по спортивному программированию! Регистрация слушателей открыта до 1 апреля 2026. Занятия начнутся 2 марта.
Программа обучения рассчитана на три месяца. За это время эксперты из МФТИ, МГУ, НИУ ВШЭ, МАИ и Саратовского госуниверситета проведут 20 часов лекций и пять часов практических занятий. Слушателям расскажут:
- какие бывают задачи по спортивному программированию;
- как тренировать эффективно;
- какие инструменты помогут в процессе.
Выпускники получат удостоверение о повышении квалификации государственного образца.
Вы еще можете успеть в первый поток! Все пропущенные занятия будут доступны в записи. Подробности и регистрация по ссылке.
Программа обучения рассчитана на три месяца. За это время эксперты из МФТИ, МГУ, НИУ ВШЭ, МАИ и Саратовского госуниверситета проведут 20 часов лекций и пять часов практических занятий. Слушателям расскажут:
- какие бывают задачи по спортивному программированию;
- как тренировать эффективно;
- какие инструменты помогут в процессе.
Выпускники получат удостоверение о повышении квалификации государственного образца.
Вы еще можете успеть в первый поток! Все пропущенные занятия будут доступны в записи. Подробности и регистрация по ссылке.
❤25🔥18🌚5👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁47❤5🏆4👍1👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥78😁31🌚7❤4🎄1
Как зарабатывать на ИТ-инфраструктуре в 2026 году
На вебинаре специалисты Selectel расскажут:
- какие изменения происходят на рынке ИТ-инфраструктуры в 2026 году,
- как выбрать подходящее решение для клиентов,
- как зарабатывать на этом через партнерскую программу.
🗓18 марта, 12:00
📍Онлайн
👥Для ИТ-руководителей, интеграторов, DevOps-инженеров и системных администраторов
Смотрите полную программу и регистрируйтесь: https://slc.tl/2j1mv
Чтобы не пропустить вебинар и узнавать о других событиях и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО "Селектел". erid:2W5zFGuUcUZ
На вебинаре специалисты Selectel расскажут:
- какие изменения происходят на рынке ИТ-инфраструктуры в 2026 году,
- как выбрать подходящее решение для клиентов,
- как зарабатывать на этом через партнерскую программу.
🗓18 марта, 12:00
📍Онлайн
👥Для ИТ-руководителей, интеграторов, DevOps-инженеров и системных администраторов
Смотрите полную программу и регистрируйтесь: https://slc.tl/2j1mv
Чтобы не пропустить вебинар и узнавать о других событиях и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО "Селектел". erid:2W5zFGuUcUZ
🤔4❤2🐳2🗿2
Походу рынок рекламы в ТГ могут умножить на ноль. Стратегия выдавливания бизнеса и пользователей из Telegram перешла в терминальную стадию
В плюсе останутся только черные сетки, рекламирующие криптоскам и казино из-под VPN... им на ФАС и рекламные токены всегда было глубоко без разницы. А для честных авторов каналов это означает начало веселых времен. Ждем официальных разъяснений, может быть это просто сон
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42😱15🫡8🍌4😭3💔2😈2🗿1
Реверс-инжиниринг MAX 😬
На Хабре вышло расследование о приватности мессенджера MAX. Хабровчанин прогнал трафик приложения через🔍
Внутри клиента найден модуль😮
Зачем это нужно? На хабре предположили, что миллионы телефонов используются как гигантская сеть зондов для РКН. Так получается идеальная тепловая карта эффективности работы ТСПУ... видно, в каком регионе ТГ заблокирован успешно, а в каком юзеры обходят блокировку через личные шлюзы. Но это гипотеза🤔
Пресс-служба MAX выпустила опровержение. Якобы IP нужны для работы WebRTC-звонков, запросы к Google - для пушей, а на ТГ они вообще не стучатся. Вот только скрины декомпилированного кода и дампы трафика говорят об обратном, но поверим😰
Типичный🥸 Сисадмин
На Хабре вышло расследование о приватности мессенджера MAX. Хабровчанин прогнал трафик приложения через
mitmproxy (допилив скрипт на питоне для распаковки кастомного MessagePack от VK) и заглянул в payload. И что же он там нашел... Внутри клиента найден модуль
HOST_REACHABILITY, который занимается сетевой разведкой. При каждом сворачивании/разворачивании приложения этот модуль проверяет доступность внешних ресурсов (включая Гугл, Телегу и Зеленый чат Цукера) методами ICMP Ping и TCP:443. Еще клиент ломится на сервисы типа ifconfig.me и checkip.amazonaws.com (там соотношение ру/зарубежных 50/50), собирая реальный IP, даже если вы сидите через VPN со split-routing. В довесок на сервер улетает флаг использования VPN (через нативный API Android) и PLMN-код оператора связи Зачем это нужно? На хабре предположили, что миллионы телефонов используются как гигантская сеть зондов для РКН. Так получается идеальная тепловая карта эффективности работы ТСПУ... видно, в каком регионе ТГ заблокирован успешно, а в каком юзеры обходят блокировку через личные шлюзы. Но это гипотеза
Пресс-служба MAX выпустила опровержение. Якобы IP нужны для работы WebRTC-звонков, запросы к Google - для пушей, а на ТГ они вообще не стучатся. Вот только скрины декомпилированного кода и дампы трафика говорят об обратном, но поверим
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯92😁47❤15🤨14🫡4🗿4👍2🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿62😎22😱9🌚4❤3😁2💯2🤗2🍌1