DOFH - DevOps from hell


Гео и язык канала: Россия, Русский
Категория: Технологии


У нас уютно как в аду. Располагайтесь, наслаждайтесь.
Заметки на полях.

Связанные каналы  |  Похожие каналы

Гео и язык канала
Россия, Русский
Категория
Технологии
Статистика
Фильтр публикаций








Пользователям iPhone рекомендую отключить iMessage в связи с появлением 0-click exploit.

Вам приходит сообщение по iMessage и ваш телефон взломан без вашего участия.


Репост из: BeerPanda. Органично недоразвитый ИТшник
Минутка занимательной облачной математики.
Вспомним про SLA и что самое важная часть в SLA - это не 9ки, а штрафные санкции. Но MailRu Cloud Solutions делают магию девяток.
Таблица скопирована из их соглашения, публично доступного. Я добавил лишь две колонки "Расчетная доступность", которые посчитал очень просто - 43800 (количество минут в расчетном периоде по методике MCS) умножить на (1 - доступность).

И что мы видим? По методике MCS допустимая НЕдоступность превышает расчетную от 2 до 5 раз. Т.е. несмотря на заявленную компенсацию в 50% для пробитого уровня 95% (У Яндекса 30, у Azure и AWS - 100%) фактически вы получите только 20% скидки. Потому что для 50% вам надо пробить уровень 90% доступности (трое суток валяемся в месяц).

И прямо подробно что делать в этой ситуации, чтобы не было мучительно больно - я уже писал тут: https://habr.com/ru/post/513892/






Чипмейкер переезжает в США к 2028


Репост из: headlines
TSMC получила субсидию в размере $6.6 млрд на производство чипов в Аризоне и потенциальный кредит на $5 млрд. Всего компания инвестирует более $65 млрд в три завода на территории США.

cnbc.com


Репост из: SecAtor
Более 92 000 находящихся в глобальной сети устройств D-Link NAS могут быть скомпрометированы благодаря критической CVE-2024-3273.

Ошибка затрагивает DNS-320L, 325, 327L, 340L с версиями прошивки 1.00.0409.2013, 1.01.0702.2013, 1.03.0904.2013, 1.01, 1.09, 1.08, 1.11 и находится в скрипте /cgi-bin/nas_sharing.cgi, влияя на компонент обработчика запросов HTTP GET.

Как отмечает обнаруживший ее исследователь Netsecfish, уязвимость обусловлена наличием жестко запрограммированной учетной записи (имя пользователя: messagebus и пустым паролем), а также возможностью внедрения команд через параметр system.

Ошибка внедрения команд возникает из-за добавления команды в кодировке Base64 к параметру «system» через HTTP-запрос GET, который затем выполняется.

В случае объединения проблем в цепочку злоумышленник может удаленно выполнять команды на устройстве, что потенциально может привести к несанкционированному доступу к конфиденциальной информации, изменению конфигураций системы или отказу в обслуживании

D-Link,
в свою очередь, была уведомлена об уязвимости, но в ввиду подошедшего EOL этих устройств NAS не намерена выпускать исправления.

В качестве мер по смягчению поставщик рекомендовал клиентам выбросить свои устройства или хотя бы отключить их от сети.

Тем временем, владельцам NAS уже передают свой привет операторы ransomware.


Когда твой джун устал бороться за статус миддла и его больше не интересуют твои проблемы из-за твоей некомпетентности и говорит с тобой конкретно и без пояснений


Репост из: N + 1
Глобальное потепление может затрагивать самые неожиданные стороны жизни. Таяние полярных льдов настолько заметно перераспределило массу на поверхности Земли, что в последние 50 лет она стала вращаться чуть быстрее. Это не заметно для нас, но ставит под вопрос концепцию исчисления времени по стандарту UTC. Возможно, уже через два года из этого времени придется вычесть секунду, а различные системы от обычных компьютеров до брокерских бирж к этому не готовы

#Экология | #Климат | *1.9




Репост из: Управление Уязвимостями и прочее
Для январской Elevation of Privilege (Local Privilege Escalation) - Linux Kernel (CVE-2024-1086) 26 марта вышел write-up и PoC. Видео демка работы скрипта выглядит эффектно: запускают скрипт от обычного пользователя и через пару секунд получают рутовый шелл. ⚡️ По заявлениям автора эксплоит работает с большинством ядер Linux между версиями 5.14 и 6.6, включая Debian, Ubuntu и KernelCTF.

🔻 Эксплойт требует kconfig CONFIG_USER_NS=y; sh command sysctl kernel.unprivileged_userns_clone = 1; kconfig CONFIG_NF_TABLES=y. Автор пишет, что это по дефолту выполняется для Debian, Ubuntu, and KernelCTF, а для других дистрибов нужно тестить.
🔹 Эксплойт не работает на ядрах v6.4> с kconfig CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y (включая Ubuntu v6.5)

NSFOCUS пишет, что Redhat тоже подвержен уязвимости. 🤷‍♂️

@avleonovrus #nftables #Linux #Vulristics #EoP #LPE #MakeMeRoot #DirtyPagedirectory #NSFOCUS


Репост из: Platform V News
29 марта состоялась онлайн-презентация «GitVerse: открой вселенную кода».

Команда СберТеха рассказала о платформе GitVerse. Разработчикам была представлена дорожная карта развития и новые инструменты для повышения продуктивности.

🔗Делимся записью мероприятия

#gitverse


Репост из: Sys-Admin Up
According official Kali twitter blog post - The xz package, starting from version 5.6.0 to 5.6.1, was found to contain a backdoor. The impact of this vulnerability affected Kali between March 26th to March 29th. If you updated your Kali installation on or after March 26th, it is crucial to apply the latest updates today

Hack via hacker distro?)

CVE - https://nvd.nist.gov/vuln/detail/CVE-2024-3094

🔹 FAQ on the xz-utils backdoor: https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
🔹 Checker vulnerability: https://github.com/FabioBaroni/CVE-2024-3094-checker/blob/main/CVE-2024-3094-checker.sh
🔹 Detection: https://github.com/byinarie/CVE-2024-3094-info
🔹 More details: https://www.wiz.io/blog/cve-2024-3094-critical-rce-vulnerability-found-in-xz-utils


Репост из: opennet news
Разбор логики активации и работы бэкдора в пакете xz
Доступны предварительные результаты обратного инжиниринга вредоносного объектного файла, встроенного в liblzma в результате кампании по продвижению бэкдора в пакет xz. Изначально предполагалось, что бэкдор позволяет обойти аутентификацию в sshd и получить доступ к системе через SSH. Более детальный анализ показал, что это не так и бэкдор предоставляет возможность выполнить произвольный код в системе, не оставляя следов в логах sshd.


https://access.redhat.com/security/cve/CVE-2024-3094
10.0 🔥

Arch
Debian sid
openSUSE Tumbleweed
openSUSE MicroOS
Fedora 40, 41, Rawhide
Kali Linux
https://cert.europa.eu/publications/security-advisories/2024-032/





Показано 20 последних публикаций.