Как я рад

…что ещё в 2020 году заставил контору избавиться от CrowdStrike и перейти на BitDefender.

Конечно же, я не мог предсказать, что они так лопухнутся. Меня бесило несколько другое: от антивируса я требую, чтобы оно работало автономно, и разбиралось со всем самостоятельно. А КраудСтрайк этот грёбаный по любому, японский бог, поводу требовал ручного вмешательства. Каждое подозрительное действие требовало личного расследования; а мне совершенно этого не надо было. Засек — унасекомь, и дай знать, что унасекомил. А вот если не смог, тогда уже дай знать админу. А по любому поводу заставлять сисадмина лезть на ель (старпёры знают, о чём я) — зло.

Какая хорошая статья про флеш-память

Прямо с большим интересом и удовольствием прочитал.

Вкратце — на данный момент ситуация с современными накопителями на флеш-памяти сильно деградировала, и получилась не очень. В погоне за терабайтами и прибылью потребительские диски делают на технологии QLC (4 бита в одной ячейке), у которой во-первых, резко ограничено количество циклов записи (всего 900, а то и того меньше), а во-вторых, она медленнее намного.

Чтобы создать хоть какую-то видимость производительности, изготовители делают диски гибридными — делают кеш на SLC, а остальное — QLC.

Так, 500-гигабайтный диск Crucial BX500 имеет примерно 45 гигабайт кеша на SLC. Поэтому имеем такой график — пока заполняется кеш, скорость записи хорошая, под 500 метров в секунду. Кеш заполнен — проваливается до 57 мегабайт в секунду:

Только вот 57 мегабайт в секунду — это, на минуточку, показатели обычного магнитного диска! Который обладает намного лучшими характеристиками по долговечности и циклам перезаписи (я вообще не уверен, ограничены ли они). И какой тогда, спрашивается, резон покупать вот такой твёрдотельный диск?

Отдельно маньякнутные маньяки, вроде соавтора статьи, заливают специальную прошивку в контроллер диска, отключая всю область QLC к соответствующей матери. Ну да, карета превращается назад в тыкву вместо терабайтного диска получается диск на 120 гиг, только он работает как бешеный, и имеет 60 000 (шестьдесят тысяч) циклов перезаписи.

В-общем, QLC — говно. И, скорее всего, через несколько лет он уйдёт в закат, так как для NAND флеша это тупик. На рынок, наверное, выйдет какая-то новая технология, типа неудавшейся в своё время Optane (3D XPoint).

А вот какой нынче накопитель покупать, чтобы не купить говно — вопрос интересный.

.sucks TLD

Новые домены верхнего уровня, конечно, доставляют. Оказывается, уже десять лет как существует домен верхнего уровня .sucks. Уж не знаю, с какой целью его ввели. Видимо, чисто хохмы ради, как ошибку HTTP 418 I’m a teapot.

microsoft.sucks, кстати, перенаправляет на сам сайт Микрософта, уже проверял 🙂

android.sucks выдаёт ошибку сервера ДНС.

У меня есть что сказать по данному поводу, но потратить почти три тонны штуцеров за такое я не готов морально!!!!

Бродком — редкостные козлы

Клянусь, всё, чего не касаются Бродком, незамедлительно превращается… назад в тыкву.

Симантек был хороший — стал говно.

Теперь пришла очередь ВМВари. У нас на серверную бюджет на ВМВарь был запланирован в 380 тысяч долларов (69 хостов, объёдинённых в 23 кластера). Вчерашнее ценовое предложение от Бродкома стало… вы там сядьте, если стоите.

$1,120,000 (один миллион сто двадцать тысяч долларов США)

Ну здравствуй, Hyper-V. Или Proxmox, ещё не решил… Всё зависит от того, насколько хорошо Proxmox поддерживается решениями типа Veritas.

Подхватила компьютерный вирус от вибратора

Дама приобрела в магазине вибратор и решила зарядить его от USB порта в компьютере. Вибратор оказался флешкой, которая захотела запустить файл. Дама обратилась к специалистам, которые выяснили, что малварь — троян Lumma, скорее всего, русского происхождения (см. скриншот основной вредоносной программы).

Вполне вероятно, что малварь была установлена в вибратор прямо на заводе.

https://www.malwarebytes.com/blog/news/2024/02/vibrator-virus-steals-your-personal-information

В этой новости прекрасно… ну всё в ней прекрасно!!!

Заодно я узнал, что есть такая вещь как USB-презерватив.

Лучший защищённый мессенжер стал ещё лучше

Мессенжер “Сигнал” позволит пользователям использовать ники вместо телефонных номеров. Помнится, кто-то в комментах у меня сокрушался, мол, да, “Сигнал” неплох, но намертво привязан к телефонному номеру, который светится наружу. Ну, теперь это более не будет проблемой.

Давно было пора

Микрософт, наконец-то, СПОДВИГНУЛСЯ, и решил вмантулить команду sudo в командную строку, чтобы можно было сразу оттуда запускать процесс как админ. Без этой вот нудиловки, когда всю работу надо закрыть КЕМ и заново запускать cmd через Run as Admin.

Обещают в Сервере 2025.

Опоздали ровно на 45 лет. А если включать сюда функциональность su, которую в Настоящий Юникс (который AT&T) включил аж сам Деннис Ричи, то на 54 года.

Пну-ка я Линукс в очередной раз

Давно я не пинал эту поделку, пну опять.

Имеем: сервер с установленной Убунтой 22.04 — самым распоследним дистрибутивом LTS. Не ставить же в продакшн бета-версии.

На сервере установлен Апач 2.4.52. На него ругается Нессус — мол, там дырка, хозяин. Причём дырке уже больше года.

Хорошо — apt update && apt upgrade? А вот шЫш — 2.4.52 это самая распоследняя версия в репозитариях Убунты 22.04:

И чего предлагаете делать? Как я в 1998 году делал, из сырцов собирать самому? Чтобы потом получить фиг знает чего, что после апгрейда библиотеки, например, libc, грохнется просто с гарантией? Нафиг такие идеи и предложения, я насобирался из сырцов выше крыши ещё в прошлом веке.

Можно добавить в репозитарии чеха, и поставить оттуда. Но всё это абсолютно без гарантий.

Что имеем в сухом остатке? Очевидную идиотию — по умолчанию самая последняя версия LTS релиза ставит Апача с дырой, и обновить её, если не делать плясок с бубном и заячьей лапкой, не получится.

А потом линуксоиды нам рассказывают, какой Виндоуз дырявый, ну-ну.

В моём любимом FreeBSD, кстати, в портах человеческая версия.

Вот вам и Линукс против BSD.

Вот это дыра

В БИОСе практически всех существуюших современных компьютеров есть дыра по обработке логотипа, изображаемого при включении компьютера. Его можно подменить, причём из ОС, на точно так же выглядящее изображение, но содержащее вредоносный код. Этот вредоносный код обычный антивирус удалить не может — он не умеет писать в БИОС.

https://arstechnica.com/security/2023/12/just-about-every-windows-and-linux-device-vulnerable-to-new-logofail-firmware-attack/

Вот это круто, блин. Последствия могут быть самые шикарные. Неудаляемый малварь хотите?

Обалдеть, давно такого не было. Теперь прицепить такое к эксплойту-червяку и конец всему живому.

Интересная криптографическая статья

Очень интересная статья для людей, интересующихся криптографией.

Краткий пересказ. Современная тайнопись зиждется на несимметричной и симметричной криптографии. Все данные внутри уже установленной сессии шифруются симметричной криптографией — она быстрее, ибо не так ресурсоёмка. Обычно это AES. Ключ для AES шифруется уже несимметричной криптографией, чаще всего RSA, у которой есть два ключа — один открытый (публичный), другой закрытый (приватный). То, что зашифровано закрытым ключом, может быть расшифровано ключом открытым, и наоборот.

При установке сессии клиент и сервер договариваются о ключе для AES, и эти договоры шифруется RSA (курить Diffie–Hellman). Штука в том, что RSA работает на основе очень больших простых чисел, вся его защищённость состоит в том, что надо подобрать два множителя из простых чисел, у которых более тысячи цифр в каждом. Работа с настолько большими числами на компьютере иногда приводит к математическим ошибкам, и может привести к разглашению закрытого ключа! Затронутыми оказываются реализации RSA с закрытым кодом, в том числе устройства Зиксел (тот самый Зухель, ага) и Циско (гы-гы-гы). Алгоритм RSA в OpenSSH такому разглашению, что интересно, не подвержен — там знают о том, что могут возникнуть ошибки в расчётах, и от них предохранились.

Очень, очень любопытно! Покамест практические проблемы малы — даже RSA в тех же Циськах уязвим только в одном устройстве на тысячу, а реализация эксплойта не видится мне простой. Но учитывая, что таких устройств миллионы, и на кону могут стоять большие бабки…

В-общем, запасаемся попкорном. Может быть исключительно интересно.

Статья в ArsTechnica:

https://arstechnica.com/security/2023/11/hackers-can-steal-ssh-cryptographic-keys-in-new-cutting-edge-attack/

Ссылка на Cryptography ePrint:

https://eprint.iacr.org/2023/1711.pdf