10145
Новости технологий: важные, смешные, родные Разместить рекламу: @tproger_sales_bot Правила общения: https://tprg.ru/rules Другие каналы: @tproger_channels Регистрация в перечне РКН: https://tprg.ru/5GyZ
Bitwarden CLI в npm подменили на 90 минут — успели утащить SSH-ключи и токены
Кто-то получил доступ к npm-аккаунту Bitwarden и опубликовал фейковую версию @bitwarden/cli@2026.4.0. Она пролежала в реестре полтора часа — с 17:57 до 19:30 по Нью-Йорку — и всё это время делала одно: через preinstall-хук скачивала Bun, запускала обфусцированный загрузчик и тихо сливала на внешние серверы GitHub и npm-токены, SSH-ключи, .env-файлы, историю шелла, облачные креды и конфиги ИИ-ассистентов — Claude, Cursor, Codex CLI, Kiro и Aider.
Vault-пароли не тронули: взломали не сам менеджер, а npm-пакет его CLI. Supply chain в чистом виде.
Если ставили этот пакет с 00:57 до 02:30 МСК 23 апреля — ротируйте токены и ключи прямо сейчас. Bitwarden подтвердил инцидент: вредоносный релиз снят, доступ отозван, CVE заводится отдельно.
@your_tech (теперь ещё в VK и Max)
Microsoft выпустила внеплановый патч .NET 10: поддельный cookie открывает путь к SYSTEM
В ASP.NET Core Data Protection нашли баг, который работал строго по плану. Managed-энкриптор честно вычислял HMAC-тег — но по неправильным байтам payload, а затем отбрасывал уже посчитанный хеш. Проверка целостности фактически ничего не проверяла.
Что это значит: атакующий без аутентификации мог подделать auth-cookie, antiforgery-токены, TempData, OIDC state и ссылки сброса пароля. На Windows-деплоях через скомпрометированную сессию часто открывается путь к правам SYSTEM. CVSS 9,1.
Кто под ударом: версии 10.0.0–10.0.6 пакета Microsoft.AspNetCore.DataProtection. Особенно внимательно — Linux/macOS: там NuGet-копия подтягивается чаще, чем на Windows. На Windows уязвимости нет, только если приложение использует shared framework и не тянет NuGet-копию напрямую или транзитивно.
Фикс — 10.0.7, вышел 21 апреля. Но одного обновления мало: токены, выпущенные за время работы уязвимой версии, остаются валидными. Без ротации DataProtection key ring вы закрываете будущее, но не прошлое.
Важно: флаг --include-transitive при проверке зависимостей обязателен — пакет часто тянется транзитивно через Identity или Authentication.Cookies.
Vercel слил env vars клиентов через ИИ-инструмент сотрудника
Если вы деплоите что-то на Vercel — проверьте переменные окружения прямо сейчас. 19 апреля платформа признала, что атакующий добрался до клиентских API-ключей, токенов и DB-credentials через скомпрометированный Context.ai — ИИ-инструмент, которым пользовался один из сотрудников.
Точка входа — OAuth-токен. Сотрудник установил Context.ai с доступом «Allow all» на Google Workspace: почта, диск, календарь — всё. Дальше — уже дело техники.
Утекли только незащищённые переменные: у Vercel есть чекбокс «Sensitive», при котором значение нельзя прочитать даже через API. Всё, что без него, лежало в открытом виде.
Vercel уведомил небольшую часть клиентов напрямую — но ротировать не-sensitive env vars стоит всем. И хорошо бы взять за правило не жать «Allow all» на OAuth-запросы от ИИ-инструментов. Удобная функция, ничего не скажешь.
@your_tech (теперь ещё в VK и Max)
600 признаков подделки: новая версия «Шерлок 3о» против дипфейков документов
Атаки стали дешёвыми, быстрыми и полностью автоматическими. Дипфейк паспорта сегодня стоит ровно столько, сколько подписка на генеративную модель.
Бороба с ними становится все изощреннее: семантические методы против современных генеративных моделей часто бессильны, приходится искать другие решения. Новый «Шерлок 3о» ищет низкоуровневые паттерны и статистические аномалии в микрофрагментах изображения.
Что умеет:
— находить коллажи и вставку отдельных символов
— анализировать голограммы, NFC-чип, метаданные
— сверять лица без биометрии
— сигнализировать при перекрытии данных на документе
Благодаря им за год использования удалось предотвратить больше 10 000 попыток взять заём по чужим паспортам. Делимся инфо.
@your_tech (теперь ещё в VK и Max)
Появился квиз, который помогает выбрать направление в IT
Семь вопросов без правильных и неправильных ответов — на выходе одно из четырёх инженерных направлений с описанием реальных задач и вилкой зарплат. Подойдёт тем, кто только думает о карьере в технологиях и не знает, с чего начать.
Результаты ведут на стажировки YADRO — компании, которая по итогам 2025 года заняла первое место среди самых быстрорастущих технологических работодателей по версии HH.ru.
@your_tech (теперь ещё в VK и Max)
ХоТите ИИ-чат на iPhone, но без облака? Google выпустил официальное приложение
AI Edge Gallery вышел в App Store и запускает Gemma 4 прямо на устройстве. Ответы на вопросы, распознавание фото, расшифровка голоса — всё локально, данные никуда не уходят. Модель работает без интернета.
Gemma — открытые модели Google под Apache 2.0, построенные на тех же исследованиях, что и Gemini. Четвёртая версия вышла в четырёх размерах, но на iPhone реально работают только E2B и E4B. Остальные требуют серверных GPU за $30k — прогресс налицо.
Вместе с iOS-версией Google добавил Thinking Mode — модель показывает промежуточные шаги рассуждений, как будто объясняет решение задачи. И Agent Skills — модель сама решает, какой инструмент вызвать: Wikipedia, карты, summary. Локальный ИИ с tool use на телефоне — звучит как фантастика пятилетней давности.
@your_tech (теперь ещё в VK и Max)
Три ИТ-события, которые вы могли пропустить (а зря)
Пока все гонятся за хайповыми новостями, мы вместе с коллегой Андреем Дмитриевым из JUG.ru собрали события, которые уже повлияли на мир разработки.
В пилотном выпуске нового подкаста:
— Хакеры стерли десятки тысяч ПК через Microsoft Intune
— Дефицит оперативной памяти до 2030 года
— Оптимизация glibc под x86_64
О других событиях вы можете узнать, послушав подкаст.
Особое внимание предлагаем уделить рефлексии. В выпуске мы подсветили, почему те или иные истории важны для ИТ-сообщества. А теперь призываем вас в комменты под видео: что уже вошло в вашу жизнь из этих кейсов? И как думаете, что из этого не производит резонанса?
Смотрите подкаст и присоединяйтесь к дискуссии: https://tprg.ru/S7jD
@your_tech (теперь ещё в VK и Max)
Хакер купил 30 WordPress-плагинов и 8 месяцев ждал
Представьте: покупаете легальный бизнес, выпускаете скучный апдейт «проверка совместимости» — и терпеливо ждёте почти год. Именно так поступил новый владелец Essential Plugin: в конце 2024 взял на Flippa компанию с 30+ плагинами и десятилетней историей, а в августе 2025 вшил в обновление 191 строку бэкдора.
6 апреля 2026 закладка проснулась: через PHP-десериализацию прописалась в wp-config.php и начала лить SEO-спам — но только для Googlebot, живые пользователи ничего не видели.
Главный трюк — C2-сервер резолвится через смарт-контракт Ethereum. Domain takedown бесполезен: адрес меняется одной транзакцией. WordPress.org закрыл все плагины 7 апреля, но уже обновившиеся сайты придётся чистить руками.
@your_tech (теперь ещё в VK и Max)
Вредонос в маркетплейсе расширений умеет заражать все IDE на ноуте разом — кроме российских
История называется GlassWorm. Работает так: ставите безобидное расширение для учёта времени в коде — почти идеальный клон популярного WakaTime. Оно молча запускает нативный бинарник, и тот обходит всё, что похоже на VS Code — Cursor, Windsurf, VSCodium — и подсаживает вредоноса в каждый найденный редактор.
Дальше вредонос проверяет язык системы. Если русский — выключается и уходит. На остальных машинах крадёт пароли из Chrome и открывает удалённый доступ к компьютеру.
Самое хитрое — как вредонос узнаёт, куда отправлять украденное. Не через обычный домен (такие давно бы заблокировали), а через блокчейн Solana: адреса сервера зашиты в транзакциях, которые меняются на лету.
Кампания активна с марта 2025. Если в последние полгода ставили расширения для учёта времени или автоимпорта — проверьте список установленных и поменяйте токены GitHub/npm на всякий случай.
@your_tech (теперь ещё в VK и Max)
RISC-V наконец-то договорился сам с собой — и попал в mainline Linux
Представляете, открытую архитектуру, которой уже лет десять предрекают заменить ARM, всё это время подрывала одна мелочь: каждый вендор лепил свой набор расширений, и универсальный RISC-V-бинарь мог бодро упасть на соседнем чипе. Удобная особенность открытого стандарта, ничего не скажешь.
В Linux 7.0 (апрель 2026) добирается поддержка SpacemiT K3 — первого коммерческого чипа на профиле RVA23. RVA23 — это «обязательный минимум» расширений для прикладных процессоров: векторы, битовые операции, криптография. То, что раньше было «как повезёт», теперь гарантировано.
Стандарт, на секундочку, ратифицировали ещё в октябре 2024-го. Полтора года на то, чтобы один чип доехал до mainline — для революции, которая должна свергнуть ARM, темп бодрый.
@your_tech (теперь ещё в VK и Max)
Thunderbird живёт на донатах 3% пользователей и просит остальных 97% хотя бы задуматься
Если вы до сих пор открываете Thunderbird каждое утро — вы, скорее всего, в тех самых 97%, которые ничего не донатят. Команда опубликовала обращение: рекламы нет, данные не продаются, корпоративных спонсоров нет. Весь клиент держится на менее чем 3% аудитории. Устойчивая бизнес-модель, конечно...
Отдельно уточняют: ваши деньги не уходят в Mozilla Corporation на рекламу Firefox и зарплаты топ-менеджеров. За Thunderbird стоит MZLA Technologies — отдельное юрлицо со своими отчётами. Приятный бонус.
Параллельно готовится Thundermail — почтовый сервис на Rust-сервере Stalwart. Правда, задонатить из РФ всё равно не выйдет: Fundraise Up карты российских банков не принимает с 2022 года. Остаются зарубежная карта или PR в репозиторий.
@your_tech (теперь ещё в VK и Max)
Создатели Ruff и uv теперь займутся безопасностью Python-зависимостей
Astral — команда, которая уже переписала линтер и пакетный менеджер Python до состояния «теперь это стандарт» — запускает новое направление: аудит зависимостей и обнаружение вредоносных пакетов. Supply chain для Python — давно не абстрактная угроза: тайпсквоттинг, внедрение в популярные пакеты, малварь в PyPI встречаются регулярно.
Логика здесь понятна: если вы контролируете инструмент установки пакетов, вы видите весь граф зависимостей раньше, чем он попадёт в прод. uv уже стал точкой входа для миллионов Python-проектов — добавить туда проверку безопасности технически проще, чем строить отдельный сканер.
Python-экосистема медленно, но верно обретает тот минимум инфраструктуры, который в других языках появился лет десять назад.
@your_tech (теперь ещё в VK и Max)
Little Snitch появился на Linux — и он бесплатный
Если на Mac вы привыкли видеть, куда именно стучится каждое приложение, на Linux долгое время приходилось обходиться грубыми инструментами уровня iptables или tcpdump. Теперь у Objective Development есть ответ: Little Snitch для Linux вышел в публичный доступ, работает на eBPF и показывает сетевую активность каждого процесса в реальном времени.
Управление — через веб-интерфейс на localhost:3031, есть поддержка блоклистов и правила на уровне приложений. Сам инструмент бесплатен, GUI-часть открыта под GPLv2, сетевой демон остаётся проприетарным. Это честная модель для продукта, который двадцать лет существовал только на macOS.
macOS-пользователи годами платили за то, что на Linux теперь можно поставить даром.
@your_tech (теперь ещё в VK и Max)
Xilem собрал 5 000 звёзд — самый серьёзный GUI-фреймворк на Rust
Если вы пробовали сделать десктоп на Rust, знаете боль: либо тащишь C++ зависимости, либо мучаешься с обёртками, которые ломаются при каждом обновлении. Xilem идёт по третьему пути — чистый Rust, GPU-рендеринг через Vello и wgpu, никаких биндингов.
Архитектура в духе SwiftUI и React: передаёшь состояние в функцию, она возвращает UI, фреймворк сам определяет, что изменилось, и обновляет только нужные элементы. Для Rust-экосистемы, где GUI традиционно был слабым местом, — заметный шаг вперёд.
За проектом стоит Раф Левьен — бывший инженер Google Fonts и автор Vello. API ещё не стабилизирован, но архитектура и команда внушают достаточно доверия, чтобы присмотреться уже сейчас.
@your_tech (теперь ещё в VK и Max)
Docker игнорирует плагины авторизации, если запрос достаточно большой
CVE-2026-34040 — новая уязвимость в Docker Engine с оценкой 8.8, и она достаточно элегантна, чтобы расстроиться. Если HTTP-запрос к API весит больше 1 МБ, Docker просто не передаёт тело запроса плагину авторизации. Плагин видит пустой запрос и разрешает его. Любой плагин, любой запрос.
В результате атакующий запускает привилегированный контейнер с root-доступом к файловой системе хоста. При этом, как отмечают исследователи, этим можно воспользоваться автоматически — ИИ-агенты вроде OpenClaw способны эксплуатировать баг без единой строчки вредоносного кода.
Особенно обидно, что это не первый круг. CVE-2024-41110 с оценкой 10.0 закрывали ещё в июле 2024-го, и закрыли не до конца.
Фикс — Docker Engine 29.3.1. Если обновиться сейчас нельзя: переходите в rootless-режим и ограничивайте доступ к Docker API.
@your_tech (теперь ещё в VK и Max)
84% разработчиков используют AI в работе, а до агентной разработки дошли — 4%
По данным опроса Stack Overflow (49 000 респондентов), половина рынка так и остаётся на уровне простых AI-инструментов. Исследование Naition среди русскоязычных разработчиков показывает ту же картину.
За последние полгода сдвиг стал очевидным: проблема больше не в моделях — агенты фейлятся не из-за ограничений, а из-за того, как с ними работают.
На этом фоне Naition запускает 12-недельный буткемп по AI-driven разработке:
— настройка ИИ-окружения под свой стек: RAG, MCP, SPEC, агенты, контекст;
— ускорение разработки на всех этапах: от планирования до внедрения;
— управление командой ИИ-агентов (backend, frontend, аналитика, DevOps).
Для первого потока предусмотрены 3 месяца доступа в закрытый клуб после окончания курса, чтобы не остаться один на один с внедрением и продолжить разбираться в агентной разработке уже на практике, вместе с сообществом единомышленников и авторами курса.
Спикеры — практики из Google, Yandex Cloud, Сбер и других крупных компаний.
Старт потока: 5 мая, онбординг с 28 апреля
По промокоду TPROGER вы получите скидку 20%
Записаться на буткемп: https://naition.ai/
А чтобы вы смогли самостоятельно разобраться в теме Naition собрали бесплатный roadmap с 40+ концептами и ссылками на первоисточники.
Это #партнёрский пост
Moonshot выпустила Kimi K2.6 — открытая триллионная модель, которая кодит 13 часов без остановки
Если вы ждали агента, который не сорвётся через полчаса — Moonshot говорит, что дождались. Kimi K2.6 отработала в демо 12–13 часов: 4000+ вызовов инструментов в Zig-проекте и 1000+ при оптимизации биржевого движка. Прогоны собственные, не независимые — но с воспроизводимыми метриками пропускной способности.
Модель — MoE (на токен активируется лишь 32B из триллиона параметров), контекст 256K, мультимодальность через vision-энкодер MoonViT на 400M. На SWE-Bench Pro — 58,6%: выше GPT-5.4 (57,7%), Claude Opus 4.6 (53,4%) и Gemini 3.1 Pro (54,2%). Лицензия Modified MIT.
API Anthropic-совместим — переключается в Claude Code сменой base URL. Осталось дождаться независимого прогона — не того, что Moonshot сняла сама о себе.
Подробнее на Tproger
@your_tech (теперь ещё в VK и Max)
Вышел залипательный космический 3D-квест о платформе Яндекса для разработчиков — SourceCraft
Задача: летать по планетам и отвечать на вопросы о космосе, а в конце можно поучаствовать в розыгрыше сертификата Яндекс Маркета на подборку с телескопами, проекторами и другими тематическими штуками.
Пройти квест тут: https://tprg.ru/Lksi
@your_tech (теперь ещё в VK и Max)
Microsoft Defender превратили в инструмент атаки — два из трёх без патча
Анонимный исследователь под ником Nightmare-Eclipse слил в сеть три эксплойта для Windows: BlueHammer, RedSun и UnDefend. Все три бьют по Microsoft Defender — штатному антивирусу, который по умолчанию стоит на миллионах машин. Теперь именно он используется для повышения привилегий до SYSTEM. Защитник, ничего не скажешь.
BlueHammer закрыли апрельским Patch Tuesday 14-го. А вот RedSun и UnDefend уже применяются в живых атаках — с признаками ручного управления: оператор за клавиатурой, не автоматический скрипт. Патчей для них пока нет.
Если у вас Windows 10, 11 или Server 2019+ — установите апрельские обновления и включите Attack Surface Reduction прямо сейчас.
@your_tech (теперь ещё в VK и Max)
Как решить задачу охраны промышленных объектов
Проинспектировать НПЗ с десятками корпусов или организовать охрану трубопровода на 400 км — задача не из простых.
Камеры не заглянут за угол. Дрон через 30–40 минут работы придется зарядать. Охранник — дорого, медленно, небезопасно.
Остаётся робособака. Они уже вышли за пределы мемных видео от Boston Dynamics, и сейчас активно используются в кейсах, вроде охраны.
Как они устроены технически — можете узнать в материале на нашем сайте. Внутри:
— как устроено ядро и почему к нему нет прямого доступа
— почему к лидару обязательно добавляют сонар и радар
— как работает рой в mesh-сети без GPS
— где робот ломается (метель, стройка, полиэтиленовая плёнка)
Спойлер: экосистема пока сырая, стандартов нет, собрать самому нельзя. Но альтернативы для сложного рельефа и помещений — нет.
@your_tech (теперь ещё в VK и Max)
Тренды разработки ПО в 2026 году
Разработчику сегодня приходится разбираться в ИИ, знать несколько ЯП, ориентироваться в 3-4 стеках.
На первый взгляд кажется, что все эти тренды появились буквально недавно. Но на самом деле, индустрия подталкивает к этому развитию уже не первый год.
Сейчас активно меняются архитектурные подходы, место безопасности в процессе разработки усиливается. Какие еще направления уже сейчас влияют на нашу работу и будут актуальны в ближайшем будущем — читайте в этом материале.
@your_tech (теперь ещё в VK и Max)
Google объявил войну back button hijacking
Если у вас на сайте кнопка «Назад» возвращает не туда, куда пользователь пришёл, — у вас 60 дней. С 15 июня 2026 Google понижает такие страницы в выдаче и раздаёт ручные санкции в Search Console.
Под удар попадает всё, что мусорит в history: цепочки редиректов, лишние pushState, перехват popstate ради «вы уверены, что хотите уйти?». SPA-роутеры с тремя записями на клик — туда же.
Самое неприятное: отвечает сайт, даже если хайджек прилетел из рекламной сети или стороннего виджета. «Это не мы, это AdSense второго эшелона» — не аргумент, пенальти получит ваш домен.
Разобрали в посте, как за 5 минут проверить свой сайт через DevTools и где у себя искать.
@your_tech (теперь ещё в VK и Max)
Выкатили исправление уязвимости — через 9 часов 41 минуту уже началась атака
Есть такой инструмент Marimo — это Python-блокнот для аналитики, как Jupyter, только современнее. На днях авторы опубликовали предупреждение: в старых версиях один из веб-адресов не проверял авторизацию. Любой, кто до него достучится, получает полноценный shell на сервере. А если Marimo крутится в Docker-контейнере — обычно с правами root.
Публичного эксплойта ещё не было — только описание проблемы. Sysdig поставил ловушку и засёк первую реальную атаку ровно через 9 часов 41 минуту после публикации. От захода до кражи ключей к облаку и API LLM-провайдеров прошло меньше трёх минут.
И это уже не разовая история — в прошлом году так же угнали Langflow и Flowise. Видимо, хакеры читают рассылки с уязвимостями внимательнее, чем их жертвы.
Если у вас Marimo — обновляйтесь до 0.23.0 (всё ниже 0.20.4 уязвимо), запускайте только на --host 127.0.0.1 и ротируйте ключи облаков. Подробности.
@your_tech (теперь ещё в VK и Max)
Двигаете слайдер padding в браузере — Claude Code правит ваш код
Если вы регулярно объясняете Cursor словами, на сколько пикселей уменьшить отступ у кнопки, — Мэтт Перри (автор Motion, бывшего Framer Motion) сделал инструмент, который делает это руками. За вас.
CSS Studio — npm-пакет, который встраивается в вашу dev-сборку и вешает в углу страницы WYSIWYG-панель. Вы тянете за точки, двигаете ползунки, правите анимации. В этот момент локальный MCP-сервер шлёт JSON-патч в Claude Code или Cursor — и агент дописывает реальные файлы проекта. Tailwind? Поправит классы. CSS-in-JS? Отредактирует объект стилей. Обычный стайлшит? Дотянется до селектора. Вы рисуете — агент кодирует.
Цена кусается: $99 за место, и на HN уже обсуждают, нормально ли это для инструмента, который нельзя купить из России без зарубежной карты. Зато живое демо на cssstudio.ai доступно без регистрации — попробовать можно прямо поверх лендинга.
@your_tech (теперь ещё в VK и Max)
Мэн запрещает новые дата-центры — первым в США
Если ваши счета за облако и ИИ растут быстрее, чем хотелось бы, — вот ещё одна причина, почему это не остановится. Штат Мэн ввёл мораторий на любые новые ЦОДы мощнее 20 МВт до ноября 2027-го. Первый в стране.
Поводом стали два показательных провала. Проект на $5 млрд в Wiscasset жители зарубили из-за закрытого NDA с городом (всегда хорошая идея — секретное соглашение про стройку на общественной земле). А в Lewiston единогласно отклонили ЦОД на $300 млн: раньше в том же здании сидел колл-центр на тысячу рабочих мест, а дата-центр обещал тридцать. Размен так себе.
По стране уже заблокировано проектов на $64 млрд, похожие паузы вводят округа в Мичигане и Индиане. Если подтянутся Вирджиния и Техас, ждите, что тарифы на H100 и B200 подрастут и у Yandex Cloud с VK Cloud. GPU-рынок глобальный.
@your_tech (теперь ещё в VK и Max)
Chrome привязал сессионные куки к железу — украденный токен больше не работает на чужой машине
Представляете, инфостилеры годами зарабатывали на простой схеме: утащил cookie с чужого браузера, подставил в свой — и ты в чужом аккаунте без паролей и 2FA. Удобно.
В Chrome 146 на Windows это наконец сломали. Технология DBSC при входе генерирует ключевую пару прямо в TPM-чипе, и приватный ключ оттуда физически не достаётся — ни малварь его не прочитает, ни сам браузер. Каждые несколько минут сессия подписывается этим ключом. Утащили cookie на другую машину — а подписать нечем.
В 2024 Google уже пробовала похожее через App-Bound Encryption. Обошли за два месяца. На этот раз ставка на аппаратную изоляцию, а не на софтовые трюки — посмотрим, насколько хватит. macOS через Secure Enclave обещают в следующих релизах, Linux не упомянут.
@your_tech (теперь ещё в VK и Max)
10 минут сборки против 2 — Railway выбрал 2 и ушёл с Next.js
Railway — платформа, на которой крутятся тысячи продакшн-проектов — переехала с Next.js на Vite и TanStack Start. Билды ускорились в пять раз: с десяти минут до двух. Не потому что разработчики сделали что-то не так — просто Next.js на таком масштабе перестал справляться.
Это не первый подобный кейс. Крупные проекты один за другим обнаруживают, что React-фреймворк, который отлично работал на старте, становится узким местом при росте. Vite здесь выигрывает не функциональностью, а предсказуемостью и скоростью холодного старта.
Пять минут — это кофе. Восемь — это уже потерянный фокус. Разница в цифрах небольшая, а в ощущениях от работы — огромная.
@your_tech (теперь ещё в VK и Max)
Microsoft заблокировала разработчиков VeraCrypt и WireGuard — без предупреждения
Если вы пользуетесь VeraCrypt, WireGuard, MemTest86 или Windscribe на Windows — знайте: их авторы не могут выпустить тебе обновления. Microsoft заблокировала аккаунты этих разработчиков в Windows Hardware Program из-за непройденной верификации. О том, что верификацию нужно было пройти, никто не уведомлял.
Без подписи Microsoft — ни патчей, ни обновлений. Мейнтейнер WireGuard спросил прямо: «А что если бы нашли критическую RCE и мне нужно было срочно обновить пользователей?» Хороший вопрос. Ответа пока нет.
Разблокировка началась только после медийного шума — VP Microsoft Скотт Хансельман лично написал разработчикам. То есть механизм решения проблемы — это Twitter, а не поддержка.
Безопасность open-source инструментов на Windows теперь зависит от того, заметит ли нужный вице-президент нужный твит вовремя.
@your_tech (теперь ещё в VK и Max)
Исследователи взломали хост через видеопамять GPU — IOMMU не помог
Университет Торонто показал атаку GPUBreach: через многократное обращение к одним и тем же ячейкам GDDR6-памяти видеокарты можно вызвать электрические помехи, которые переворачивают биты в соседних ячейках. Звучит как физика, но на практике это даёт root-доступ к хосту. Причём даже с включённым IOMMU — аппаратной изоляцией, которая и должна была это предотвращать. Должна была.
Попутно атака позволяет вытащить криптографические ключи и снизить точность ML-модели до 80%. Приятный бонус.
Удар приходится по облачным GPU-кластерам, где несколько клиентов делят одну видеокарту, наивно полагая, что изоляция работает. Единственная защита — включить ECC на GPU, но на десктопных и ноутбучных картах эта опция просто недоступна.
Подробнее на Tproger.
@your_tech (теперь ещё в VK и Max)
Обновите Docker: новая CVE обходит любой плагин авторизации
Вышла CVE-2026-34040 с оценкой CVSS 8.8, и она красивая в своей простоте. Docker Engine при получении HTTP-запроса больше 1 МБ тихо отрезает тело перед отправкой в AuthZ-плагин. Плагин видит пустой запрос, не находит ничего подозрительного и пропускает его. Любой плагин. Без исключений.
Самое обидное — это недоделанный фикс CVE-2024-41110 от июля 2024 года. То есть проблему уже чинили, но, видимо, не до конца проверили граничные случаи. Классика.
Отдельный бонус: ИИ-агенты для кодинга могут эксплуатировать эту уязвимость автоматически — им даже не нужно подсовывать вредоносный код, достаточно обычного взаимодействия с Docker API. Фикс уже есть в Docker Engine 29.3.1, а пока не обновились — переходите на rootless-режим и ограничьте доступ к API.
В общем, если ваш плагин авторизации «всё проверяет» — попробуйте отправить ему запрос потяжелее. Вдруг он просто вежливо отойдёт в сторону.
@your_tech (теперь ещё в VK и Max)