Всем привет. Я в 3D-индустрии уже 30 лет, есть свой фрезерный станок. И, как и многих владельцев ЧПУ, меня преследовала одна и та же боль.Чтобы вырезать простую плоскую деталь — фланец, прокладку, панель управления или нервюру — нужно пройти через "ад" тяжелого софта. Запустить условный Fusion 360 или ArtCAM (пока он загрузится, можно чай заварить), создать проект, импортировать DXF, настроить вектора, настроить инструмены, сохранить... Это избыточно долго для простых 2D-задач.Мне нужен…
Специалисты «Лаборатории Касперского» обнаружили новый ботнет Tsundere. Злоумышленники атакуют устройства на Windows, используя PowerShell-скрипты или MSI-установщик. Малварь, устанавливающая бота на зараженные устройства, распространяется, в частности, под видом инсталляторов для популярных игр (например Valorant, CS2 и R6x).
Самораспространяющаяся малварь Shai-Hulud вернулась в npm, скомпрометировав более 25 000 разработчиков всего за три дня. Сотни зараженных версий популярных пакетов (включая Zapier, ENS Domains, PostHog, Postman и AsyncAPI) были размещены в npm для кражи секретов разработчиков и CI/CD.
Разработчики Tor Project объявили о внедрении нового алгоритма шифрования трафика Counter Galois Onion (CGO), который заменит устаревший tor1. Главная цель апгрейда — повысить устойчивость сети к современным атакам на перехват данных и укрепить анонимность пользователей.
Выбор хостинга — тема непростая: вроде бы все предлагают примерно одно и то же, но у каждого хостера всегда свои интересные нюансы и особенности. На этот раз с просьбой протестировать услуги и рассказать о них к нам обратилась компания UFO Hosting. Что ж, хостинг мы любим, летающие тарелки — не меньше, поэтому с готовностью принялись за дело.
Издание XDA Developers напоминает, что использовать твердотельные накопители для долгосрочного архивного хранения — рискованная затея. Если SSD годами лежат без подключения питания, данные могут повредиться или исчезнуть вовсе.
На черном рынке появился целый класс LLM, специально разработанных для киберпреступников, у этих моделей отсутствуют какие-либо ограничения. Исследователи из Palo Alto Networks проанализировали две такие модели: коммерческую WormGPT 4 и бесплатную KawaiiGPT.
Для подписчиковСтабильная сеть может погрузиться в хаос за секунды: всего несколько специально сформированных пакетов способны нарушить работу ключевых протоколов. В этой статье я покажу реализацию атак OSPF Hello Flooding, EIGRP Update Flooding, VRRP Takeover и VRRP Flip-Flopping в моем инструменте Salmonella и разберу код, который превращает теорию в действующий патоген против сетевой инфраструктуры.
Статья подготовлена в рамках исследовательского проекта CloudBridge Research, посвященного оптимизации сетевых протоколов (BBRv3, MASQUE, FEC, QUIC).Проект: github.com/twogc/quic-testВидео-демонстрация работы quic-testПредысторияРанее мы публиковали на Хабре результаты наших исследований современных сетевых протоколов. В статье «CloudBridge Research: открываем результаты исследований QUIC/MASQUE и приглашаем к сотрудничеству» мы рассказали о нашей исследовательской инициативе и о том, зачем мы …