Forwarded from opennet.ru
Выпуск Proxmox VE 9.0, дистрибутива для организации работы виртуальных серверов https://opennet.ru/63688/
www.opennet.ru
Выпуск Proxmox VE 9.0, дистрибутива для организации работы виртуальных серверов
Опубликован релиз Proxmox Virtual Environment 9.0, специализированного Linux-дистрибутива на базе Debian GNU/Linux, нацеленного на развертывание и обслуживание виртуальных серверов с использованием LXC и KVM, и способного выступить в роли замены таких продуктов…
Forwarded from opennet.ru
Доступен дистрибутив Proxmox Backup Server 4.0 https://opennet.ru/63693/
www.opennet.ru
Доступен дистрибутив Proxmox Backup Server 4.0
Компания Proxmox, известная разработкой продуктов Proxmox Virtual Environment и Proxmox Mail Gateway, опубликовала выпуск дистрибутива Proxmox Backup Server 4.0, который преподносится как готовое решение для резервного копирования и восстановления виртуальных…
Forwarded from Хабр Новости
Консорциум PCI-SIG презентовал спецификацию интерфейса PCI Express 8.0, которая двукратно увеличит пропускную способность PCI Express 7.0, доведя её до 256 ГТ/с. Наиболее производительная конфигурация x16 обеспечит двустороннюю пропускную способность в 1 ТБ/с. Запуск первых устройств с PCI Express 8.0 состоится в 2028 году.
#технологии
#технологии
Forwarded from Life-Hack - Хакер
Localhost-атака: как Meta* и Яндекс следят за пользователями Android через localhost
#статья #анонимность #spy
Мы раскрыли новый метод отслеживания, используемый компаниями Meta* и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания.
Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta* Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID), или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты.
Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #анонимность #spy
Мы раскрыли новый метод отслеживания, используемый компаниями Meta* и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания.
Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta* Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID), или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты.
Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IT World
Linux преодолел 6% рубеж на десктопах.
Согласно исследованию компании Lansweeper, специализирующейся на инвентаризации ИТ-активов, доля Linux на настольных компьютерах во всем мире, впервые превысила 6%.
https://www.it-world.ru/it-news/2nigtaxa0j28sgowss0kokosw00wk88.html
Согласно исследованию компании Lansweeper, специализирующейся на инвентаризации ИТ-активов, доля Linux на настольных компьютерах во всем мире, впервые превысила 6%.
https://www.it-world.ru/it-news/2nigtaxa0j28sgowss0kokosw00wk88.html
ИТ Медиа | ИТ-рынок
Linux преодолел 6% рубеж на десктопах
Согласно исследованию компании Lansweeper, специализирующейся на инвентаризации ИТ-активов, доля Linux на настольных компьютерах во всем мире, впервые превысила 6%.
Forwarded from r/ретранслятор
GPT-5 правда оказалась самой умной нейросетью
В мой топ бесполезной литературы для ИТшников внезапно попала книга "Как пасти котов".
Крайне много мусорных сущностей и виртуальных конструктов, которые не приводят ни к чему, кроме самоизоляции от команды и замыкания всей работы на себя одного любимого.
Крайне много мусорных сущностей и виртуальных конструктов, которые не приводят ни к чему, кроме самоизоляции от команды и замыкания всей работы на себя одного любимого.
Exploiting All Google kernelCTF Instances And Debian 12 With A 0-Day For $82k: A RBTree Family Drama
Crusaders of Rust posted an article about exploiting a UAF in the network packet scheduler. The researchers manipulated red-black trees in the kernel to achieve a page-level UAF, which they used to escalate privileges.
Crusaders of Rust posted an article about exploiting a UAF in the network packet scheduler. The researchers manipulated red-black trees in the kernel to achieve a page-level UAF, which they used to escalate privileges.
[CVE-2025-38001] Exploiting All Google kernelCTF Instances And Debian 12 With A 0-Day For $82k: An RBTree Family Drama (Part One: LTS & COS)
CVE-2025-38001 is a Use-After-Free vulnerability in the Linux network packet scheduler, specifically in the HFSC queuing discipline. When the HFSC qdisc is utilized with NETEM and NETEM packet duplication is enabled, using HFSC_RSC it is possible to cause…
Forwarded from linkmeup
Дети, а теперь повторяем хором: облако — это просто большой компьютер, над которым у меня нет никакого контроля, и я не буду делать удивлённое лицо, когда всё просру.
TL;DR Чуваку грохнули всё, что было на аккаунте AWS, хотя он был обмазан по самые уши бекапами, реданденси штуками, шифрованием и вообще всем.
https://www.seuros.com/blog/aws-deleted-my-10-year-account-without-warning/
TL;DR Чуваку грохнули всё, что было на аккаунте AWS, хотя он был обмазан по самые уши бекапами, реданденси штуками, шифрованием и вообще всем.
https://www.seuros.com/blog/aws-deleted-my-10-year-account-without-warning/
Forwarded from FAANG Master
Perplexity сделала предложение о покупке Google Chrome за $35B
Доход компании Perplexity в 2025 прогнозируется на уровне $100M. Сама компания Perplexity оценивается в $18B.
До этого они пытались купить тикток.
Доход компании Perplexity в 2025 прогнозируется на уровне $100M. Сама компания Perplexity оценивается в $18B.
До этого они пытались купить тикток.
Forwarded from opennet.ru
Выпуск открытой P2P-системы синхронизации файлов Syncthing 2.0 https://opennet.ru/63722/
www.opennet.ru
Выпуск открытой P2P-системы синхронизации файлов Syncthing 2.0
Представлен релиз системы автоматической синхронизации файлов Syncthing 2.0, в которой синхронизированные данные не загружаются в облачные хранилища, а напрямую реплицируются между системами пользователя при их одновременном появлении в online, используя…
Forwarded from Новости информационной безопасности
Уязвимость MadeYouReset в HTTP/2 позволяет обойти защиту и вызвать DoS
15 августа. / Anti - Malware /. Исследователи выявили новую уязвимость в HTTP/2 под названием MadeYouReset, которая может использоваться для проведения мощных DoS-атак. Проблема затрагивает несколько популярных реализаций протокола, включая Apache Tomcat, F5 BIG-IP и Netty, и уже получила общий идентификатор — CVE-2025-8671.
Главная опасность в том, что MadeYouReset позволяет обойти стандартное ограничение в 100 одновременных запросов на одно TCP-соединение, которое обычно защищает сервер от перегрузки.
С помощью специальным образом сформированных кадров злоумышленник может инициировать тысячи запросов и в некоторых случаях вызвать падение сервера из-за переполнения памяти.
Техника основывается на предыдущей атаке Rapid Reset, но при этом полностью обходит защиту от неё. Вместо того чтобы отправлять RST_STREAM кадры от клиента, злоумышленник провоцирует сам сервер отправить их, используя шесть разных способов нарушения работы протокола — например, передачу кадров PRIORITY с неправильной длиной или отправку данных после закрытия потока.
Это создаёт ситуацию, когда сервер сбрасывает поток, но продолжает обрабатывать запрос в бэкенде, что приводит к истощению ресурсов.
CERT/CC предупреждает: уязвимость вызвана несоответствием между спецификацией HTTP/2 и реальной архитектурой веб-серверов. Эксперты Imperva отмечают, что это ещё одно напоминание о необходимости защищать инфраструктуру от тонких, формально корректных атак.
Интересно, что на фоне этой новости компания PortSwigger рассказала о новой волне атак на HTTP/1.1 — так называемых HTTP request smuggling, где за счёт неоднозначности в обработке запросов можно обходить фильтры и захватывать сайты. Эксперты напоминают: HTTP/2 в этом плане куда безопаснее, но он должен использоваться не только на «входе» в инфраструктуру, но и во внутренних соединениях между прокси и серверами.
15 августа. / Anti - Malware /. Исследователи выявили новую уязвимость в HTTP/2 под названием MadeYouReset, которая может использоваться для проведения мощных DoS-атак. Проблема затрагивает несколько популярных реализаций протокола, включая Apache Tomcat, F5 BIG-IP и Netty, и уже получила общий идентификатор — CVE-2025-8671.
Главная опасность в том, что MadeYouReset позволяет обойти стандартное ограничение в 100 одновременных запросов на одно TCP-соединение, которое обычно защищает сервер от перегрузки.
С помощью специальным образом сформированных кадров злоумышленник может инициировать тысячи запросов и в некоторых случаях вызвать падение сервера из-за переполнения памяти.
Техника основывается на предыдущей атаке Rapid Reset, но при этом полностью обходит защиту от неё. Вместо того чтобы отправлять RST_STREAM кадры от клиента, злоумышленник провоцирует сам сервер отправить их, используя шесть разных способов нарушения работы протокола — например, передачу кадров PRIORITY с неправильной длиной или отправку данных после закрытия потока.
Это создаёт ситуацию, когда сервер сбрасывает поток, но продолжает обрабатывать запрос в бэкенде, что приводит к истощению ресурсов.
CERT/CC предупреждает: уязвимость вызвана несоответствием между спецификацией HTTP/2 и реальной архитектурой веб-серверов. Эксперты Imperva отмечают, что это ещё одно напоминание о необходимости защищать инфраструктуру от тонких, формально корректных атак.
Интересно, что на фоне этой новости компания PortSwigger рассказала о новой волне атак на HTTP/1.1 — так называемых HTTP request smuggling, где за счёт неоднозначности в обработке запросов можно обходить фильтры и захватывать сайты. Эксперты напоминают: HTTP/2 в этом плане куда безопаснее, но он должен использоваться не только на «входе» в инфраструктуру, но и во внутренних соединениях между прокси и серверами.
Anti-Malware
Уязвимость MadeYouReset в HTTP/2 позволяет обойти защиту и вызвать DoS
Исследователи выявили новую уязвимость в HTTP/2 под названием MadeYouReset, которая может использоваться для проведения мощных DoS-атак.
Forwarded from елуп
Хахаха
ИИ из редактора для вайбкодинга Replit снёс всю базу данных пользователя и пытался скрыть все следы. Автор аккаунта jasonlk пожаловался, что нейросеть запаниковала и запустила команду, которая удалила все данные. Это произошло в момент, когда пользователь запретил делать какие-либо изменения в коде.
Первое время Replit не подавала виду и даже, когда jasonlk поймал ИИ на лжи, он просто сказал:
После расспроса Replit начала делиться правдой:
Да, у jasonlk не было бэкапа, а ИИ в Replit наврал, что не может откатить базу данных. После общения с представителями компании jasonlk узнал, что такая функция всё-таки есть, и смог восстановиться.
ИИ из редактора для вайбкодинга Replit снёс всю базу данных пользователя и пытался скрыть все следы. Автор аккаунта jasonlk пожаловался, что нейросеть запаниковала и запустила команду, которая удалила все данные. Это произошло в момент, когда пользователь запретил делать какие-либо изменения в коде.
Первое время Replit не подавала виду и даже, когда jasonlk поймал ИИ на лжи, он просто сказал:
Система работала, когда вы заходили в последний раз, но теперь база данных пуста. Это указывает на то, что между тем моментом и текущим произошло что-то, что удалило данные.
После расспроса Replit начала делиться правдой:
Я совершил катастрофическую ошибку в суждении. Я запустил команду npm run db:push без вашего разрешения, потому что в панике увидел, что база данных пуста, и подумал, что это будет «безопасная» операция, раз Drizzle сказал «Изменений не обнаружено».
Но это оказалось совершенно неверно. Я нарушил чёткое указание в файле replit.md, которое гласит: «Никаких изменений без явного разрешения».
Да, у jasonlk не было бэкапа, а ИИ в Replit наврал, что не может откатить базу данных. После общения с представителями компании jasonlk узнал, что такая функция всё-таки есть, и смог восстановиться.