Telegram Web Link
Forwarded from Кравцов Сергей Лента (Sergey Kravtsov)
https://rosa.ru/sistema-avtomatizacii-sborki-abf/ это интересная история, важная!

Автоматизированная система сборки ABF (Automatic Build Farm), разработанная компанией АО «НТЦ ИТ РОСА», включена в Единый реестр российских программ для ЭВМ и баз данных (реестровая запись №28826 от 28.07.2025).

ABF обеспечивает полный цикл подготовки программных пакетов — от получения исходных кодов до формирования финальных ISO-образов. Система уже более 10 лет находится в промышленной эксплуатации и доказала свою надежность на практике. Вся инфраструктура ABF размещена на территории России и полностью контролируется компанией, что исключает возможность внешнего вмешательства и внедрения незадекларированных возможностей.
Благодаря использованию ABF и централизованного репозитория, РОСА обеспечивает стабильные обновления, предсказуемое поведение систем и высокую скорость вывода новых решений на рынок. Такой подход позволяет заказчикам как из госсектора, так и из промышленности, получать своевременные обновления, безопасные программные продукты, проверенные на совместимость друг с другом и гибкую адаптацию решений под свои задачи.

«ABF является фундаментом всей экосистемы РОСА. С её помощью мы ежедневно формируем образы операционных систем, обновляем пакеты и сопровождаем тысячи компонентов, входящих в наши дистрибутивы. Включение системы в реестр Минцифры подтверждает ее стратегическое значение и полное соответствие требованиям технологического суверенитета», — отметил Алексей Киселев, руководитель разработки ОС РОСА.

Таким образом, включение ABF в реестр отечественного ПО официально закрепляет ее статус как ключевого элемента национальной ИТ-инфраструктуры, обеспечивающего устойчивое развитие отечественных технологий.
Товарищи импортозаместители, вы готовы к тому, что этой осенью на рынок ворвутся импортные вендоры?
Anonymous Poll
22%
Да, у нас трёх буквенная крыша
21%
Да, норм бока наели
19%
Чёт тревожненько, но держимся
8%
Я уже ищу новую работу, похер на LTI
29%
Я уже открыл резюме для ищеек
Forwarded from Хайтек+
Вышла улучшенная версия DeepSeek — на уровне с GPT-5, но на порядок дешевле

Китайский стартап DeepSeek тихо выпустил новую модель DeepSeek V3.1 с 685 млрд параметров, сразу сделав её доступной на Hugging Face. Модель обрабатывает до 128 тысяч токенов контекста, поддерживает разные режимы точности и быстро обрабатывает даже большие объемы данных. Главный прорыв V3.1 заключается в её гибридной архитектуре, объединяющей функции чата, логического рассуждения и программирования в одной системе. По производительности DeepSeek сравнима с последними моделями OpenAI и Anthropic, при этом использование системы обходится почти на 2 порядка дешевле.

https://hightech.plus/2025/08/20/vishla-uluchshennaya-versiya-deepseek--na-urovne-s-gpt-5-no-na-poryadok-deshevle
Forwarded from OpenNews
Компания Intel прекратила разработку дистрибутива Clear Linux
Компания Intel объявила о сворачивании проекта Clear Linux, развивающего дистрибутив со строгой изоляцией приложений, реализованной при помощи контейнеров, разделённых с использованием полноценной виртуализации. Начиная с сегодняшнего дня Intel прекращает сопровождение и больше не будет выпускать обновления и исправления с устранением уязвимостей. GitHub-репозитории, в которых велась разработка дистрибутива, в ближайшее время будут переведены в архивный режим.

OpenNews
Forwarded from T.Hunter
#news Сломать что-нибудь в системе свежим апдейтом — добрая традиция Microsoft, но на этот раз компания превзошла себя. Недавно выпущенные обновления Windows 11 24H2 KB5063878 и KB5062660, судя по всему, корраптят жёсткие диски.

Жёсткие отваливаются при записи крупных файлов (на десятки гигабайт). Заметивший проблему юзер пишет, что где-то на 50 GB записи сыпятся разделы, в худшем случае намертво. Проблема затронула SSD, особенно с контроллерами от Phison (это условно каждый пятый жёсткий), есть репорты и по HDD. Спекулируют, что проблема в утечке памяти в буфере ОС. Официальных комментариев пока нет, но Phison подтвердила, что работает с Microsoft над проблемой, так что это вжжж неспроста. Ну а пока счастливым пользователям Windows 11 рекомендуют не писать и не разархивировать крупные файлы. Для верности можно и вредоносные обновления откатить.

@tomhunter
Айтишника приговорили к четырём годам тюрьмы за то, что он запрограммировал серверы на «самоуничтожение» в случае своего увольнения.

55-летний Дэвид Лу много лет работал в компании Eaton Corporation, но после реорганизации его должность сократили. Это вызвало у него обиду и стало толчком к саботажу.

Дэвид действовал аккуратно и до увольнения он:
— Заложил вредоносный код, который периодически «ронял» серверы;
— Применял отложенные триггеры, чтобы серверы падали, когда он физически не был за компьютером (для алиби);
— Подделывал код так, будто его внедрили коллеги;
— Писал программы, которые мешали нормальной работе пользователей.

Вишенкой на торте стал килл-свитч, который автоматически блокировал доступ тысяч сотрудников, если имя мужчины удаляли из корпоративного справочника, а учётную запись отключали.

После увольнения код сработал, серверы перестали отвечать, а пользователи не могли войти в систему. Дэвид также уничтожил улики: стёр данные с ноутбука и запустил команды против восстановления.

Ущерб оценивается в несколько сотен тысяч долларов. Компании потребовался год, чтобы очистить системы от внедрённого кода.

Легенда
r/#technology
VMware изобрела новый тип лицензий для админов на подводных лодках 👨‍🔬

VMware столкнулась с интересной проблемой после перехода на подписочную модель. Их новые лицензии требуют, чтобы система либо автоматически отправляла отчет об использовании каждые 180 дней, либо чтобы клиент делал это вручную. Но неожиданноый фидбек из морских глубин доложил, что требование регулярного выхода на связь для проверки лицензий поставило под угрозу скрытность операций подводных лодок работающих в режиме радиомолчания.

Пришлось изобретать новый "критический" тип лицензий. Они позволяют отложить отправку отчета о лицензировании до удобного момента, когда подлодка всплывёт. Использоваться такие лицензии будут не только на подлодках, но и других чувствительных местах, где выход в интернеты в принципе не предусмотрен или опасен.

— Капитан, всплываем! Лицензия VMware истекает через час!


Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Dear LKRG user community,

The current code in our git repo can be considered a release candidate
for LKRG 1.0, to be released real soon now. We'd greatly appreciate
more testing, and any results of such testing (both successes and
failures/issues) reported promptly.

GitHub repo:

https://github.com/lkrg-org/lkrg

"Issue" opened for tracking this testing effort:

https://github.com/lkrg-org/lkrg/issues/423

This release is about improved robustness, cleaning things up a bit,
speeding up a bit, and compatibility with more kernels/builds.
Hopefully, we'll proceed with more security features afterwards,
although even more cleanups are still badly needed as well.
🔗 Parallelize NFS with pNFS.

pNFS - механизм, позволяющий организовать работу с несколькими серверами хранения данных одновременно.

Обзорная Статья с примером установки и настройки pNFS в инфраструктуре...

https://blogs.oracle.com/linux/post/parallelize-nfs-with-pnfs

#nfs #pnfs #напочитать
Proxmox: привязка CPU к виртуальным машинам

Не всегда очевидно, зачем вообще нужна привязка CPU к виртуальным машинам, особенно если речь идёт о небольших развертываниях - там этот параметр чаще всего просто игнорируют. Но в реальном продакшене использование CPU affinity становится действительно важным для повышения производительности виртуалок.

https://telegra.ph/Proxmox-privyazka-CPU-k-virtualnym-mashinam-09-03

#ит_статьи #devops #proxmox #linux #numa
Forwarded from SecAtor
Cloudflare ставит новый рекорд, заблокировав крупнейшую объемную распределенную DDoS-атаку, мощность которой достигла 11,5 терабит в секунду (Тбит/с).

Предыдущий максимальный показатель составлял 7,3 Тбит/с, атаки была направлена на неназванного хостинг-провайдера.

Атака UDP-флуда мощностью 11,5 Тбит/с длилась около 35 секунд и исходила, в первую очередь из Google Cloud, позже компания добавила, что «атака на самом деле исходила от комбинации нескольких поставщиков услуг Интернета вещей и облачных сервисов».

Наряду с отчетом по отражению атак рекордсмен признался, что стал жертвой недавней серии взломов Salesloft Drift, которые стали частью атаки на цепочку поставок, раскрытой на прошлой неделе.

Интернет-гигант сообщил, что злоумышленники получили доступ к экземпляру Salesforce, который он использует для внутреннего управления обращениями клиентов и поддержки клиентов, и который содержал 104 токена API Cloudflare.

Cloudflare
узнала о взломе 23 августа, а 2 сентября она оповестила пострадавших клиентов об инциденте. 

Перед этим компания также провела ротацию всех 104 токенов, выпущенных платформой Cloudflare и похищенных во время взлома, хотя ей пока не удалось обнаружить никакой подозрительной активности, связанной с этими токенами.

Большая часть этой информации представляет собой контактную информацию клиентов и основные данные обращений в службу поддержки, но некоторые взаимодействия со службой поддержки клиентов могут раскрывать информацию о конфигурации клиента и могут содержать конфиденциальную информацию, такую как токены доступа.

Расследование показало, что злоумышленники украли только текст, содержащийся в объектах дела Salesforce (включая обращения в службу поддержки клиентов и связанные с ними данные, но не вложения) в период с 12 по 17 августа, после первоначального этапа разведки 9 августа.

В Cloudflare полагают, что инцидент не был единичным случаем, а злоумышленники намеревались собрать учетные данные и информацию о клиентах для будущих атак.

Теперь в списке пострадавших ИБ-компаний: Cloudflare, Zscaler, Palo Alto Networks, Tanium, SpyCloud и Tanium, а также SaaS-платформы PagerDuty и Exclaimer, а также облачная платформа Cloudinary.

Astrix Security также пострадала, но хакеры использовали другую интеграцию для доступа к ее учетной записи Google Workspace.

И все это лишь первые подтвержденные вторжения. Ожидается, что инцидент Salesloft будет иметь гораздо более серьезные последствия.
ГОСТ Р ИСО/МЭК ТО 18044-2007 — это национальный стандарт Российской Федерации, полностью идентичный международному стандарту ISO/IEC TR 18044:2004, посвящённый процессу управления инцидентами информационной безопасности в организации.

Основная суть стандарта

Стандарт содержит рекомендации по структурированному подходу к менеджменту инцидентов ИБ для руководителей и специалистов по безопасности. Он регламентирует обнаружение, уведомление, оценку, реагирование на инциденты, активизацию защитных мер, а также последующее извлечение уроков для улучшения защиты.

Ключевые положения

* Предлагается создать структурное подразделение или рабочую группу по управлению инцидентами (ГРИИБ) с чётко определёнными ролями и ответственностью.
* Рекомендовано обучать персонал организации процедурам реагирования на инциденты.
* Описаны этапы: планирование и подготовка, реагирование, извлечение уроков.
* Стандарт охватывает примеры инцидентов: отказ в обслуживании, несанкционированный доступ, сбор информации и др..
2025/10/20 07:02:03
Back to Top
HTML Embed Code: