#informatyka

42
1728

Fajny CPU co?

To IBM Telum z 2021 roku.


To nie x86/64,

nie ARM,

nie RISC-V.


To Telum (z/Architecture).

Autorska architektura od IBM.

Komputery oparte na tej architekturze nazywany "Mainframe".


Mogę tam windowsa? Nie.

Mogę tam linuxa? Owszem są dedykowane linuxy skompilowane pod Telum. Ale nie tędy droga.


IBM ma własny OS "z/OS".

Okej! Pewnie siedzą tam bazy danych MSSQL? Nope.

Mamy IBM DB2, lub IBM IMS wypuszczony w 1966 (59 lat temu).


IMS pod z/OS wciąż działa, firma nie ogłosiła dla niego daty EoL (End of Life).


Mam bazę danych pod IMS z 75 roku! Muszę sprawdzić czy wujek nie robił fraudów na kartach!

Tak, wgraj tę bazę do najnowszej wersji softu z 2025 roku, plug and play.

Niesamowita kompatybilność.


Na tych cackach wciąż pracują aplikacje napisane w COBOL.

COBOL powstał w latach 50., kiedy programy były wprowadzane głównie na taśmach perforowanych. Składnia COBOL-a — bardzo uporządkowana kolumnowo — wynika z ograniczeń kart: np. konkretne kolumny przeznaczone na numery sekwencyjne, kod instrukcji, komentarze. Dziś nikt już kart nie używa, ale COBOL zachował swój „kolumnowy” styl.


IBM się chwali że przy typowych zastosowaniach bankowych, zużycie energii jest o 75% mniejsze niż w przypadku x86.

Koszt energii elektrycznej to jedno, ale uproszczenie budowy serwerowni z uwagi na znacznie mniejszą ilość ciepła do odprowadzenia czy mniejsze moce wliczając zasilanie awaryjne (UPS) czy rezerwowe (agregaty prądotwórcze) biorąc pod uwagę czas podtrzymania to już zupełnie inna kwestia.


Ciekawy fragment z wątku na reddit (link do wątku w komentarzu).

Głównym problemem migracji z mainframe'ów jest konieczność przepisania WIELU kodów. Kodów napisanych przez osoby, które mogą już nie żyć. W większości przypadków, gdy rozmawiam z osobami utrzymującymi mainframe'y, nie mają one żadnej dokumentacji dla krytycznych procedur. Jak to chcesz przepisać?


Mój znajomy, który przeprowadził się do Wielkiej Brytanii, pracował nad projektem przepisania kodu mainframe HSBC na Javę. Pracowali nad tym 7 lat i udało im się zmigrować tylko 20% kodu. Niektóre procedury nawet wróciły.


Dzisiaj wszystkie duże banki i linie lotnicze polegają na z/OS, aby działać, a wszystkim brakuje ludzi do utrzymania tych systemów. Nie wspominając już o rządzie.


#ciekawostki #technologia #informatyka #komputery #nauka

dc2dc4d7-bc21-42c9-a87c-87934919ff94
MostlyRenegade

@Marchew nie no, chwila. Ta architektura jest całkiem "młoda", szczególnie jeśli porównać ją do x86.

ataxbras

@Marchew Audytowałem niegdyś pewien model pogodowy napisany w Fortranie i rozwijany od wielu (dziesiątek) lat. Zadano mi pytanie o możliwości przeniesienia tego na inny język/zestaw paradygmatów. Wyśmiałem to szczerze, bo to było setki tysięcy linii kodu (audytowanie tego, to była dzika zabawa, choć udało się ją zautomatyzować) w wielu modułach. To by szło w miliony, i to grube.

Zaloguj się aby komentować

ZohanTSW

@ostrynacienkim brawo

A " myemail @example.com" jest poprawny? (Spacja na początku i przed @)

tmg

@ostrynacienkim email z plusem jest poprawny niestety wiele formularzy go nie dopuszcza z różnych powodów

HerrJacuch

Jako admin systemów pocztowych mam z siebie bekę, że tylko 17 punktów zdobyłem xD

Choć akurat były odpowiedzi nieprawidłowe, a komentarz mówił, że dany przykład bazuje na przestarzałych rozwiązaniach lub że wiadomość na taki adres nie zostanie dostarczona. To po co mi taki poprawny adres, który nie działa? xD

Tak, wiem, tłumaczę się xD

ZohanTSW

@HerrJacuch bo to takie coś jak na chujowej rozmowie o pracę. Pytają o niuansiki, "CZY TO JEST POPRAWNE"? No ty mówisz że nie, a oni na to "GÓWNO PRAWDA, NIE ZNASZ SIĘ", bo w jakimś standardzie jest to poprawne, ale i tak w praktyce nikt tego nie używa, lub po prostu email nie dojdzie, ale minusika zgarnąłeś XD

Zaloguj się aby komentować

Czy IT w twoim miejscu pracy jest zorganizowane byle działało? W wielu miejscach taki stan niedługo się skończy (° ͜ʖ °)


KSC 2.0 czyli Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa jest wdrożeniem unijnej dyrektywy NIS2.


Sektory takie jak:

  • Energia,

  • Transport,

  • Bankowość,

  • Infrastruktura rynków finansowych,

  • Ochrona zdrowia,

  • Zaopatrzenie w wodę pitną i jej dystrybucja,

  • Infrastruktura cyfrowa,

  • Ścieki,

  • Zarządzanie usługami ICT,

  • Administracja publiczna,

  • Przestrzeń kosmiczna,

  • Usługi pocztowe i kurierskie,

  • Gospodarowanie odpadami,

  • Produkcja, wytwarzanie i dystrybucja chemikaliów,

  • Produkcja, przetwarzanie i dystrybucja żywności,

  • Produkcja,

  • Dostawcy usług cyfrowych,

  • Badania naukowe,

  • Oraz firmy (podwykonawcy) które powyższe obsługują ༼ ͡° ͜ʖ ͡° ༽


Zostaną objęte nowymi wymogami i regulacjami.


Co nowego?

  • Obowiązkowe audyty systemów IT (sam siebie nie możesz zaudytować xD)

  • Wdrożenie zaleceń audytów ᕦ( ͡° ͜ʖ ͡°)ᕤ

  • Pojawia się odpowiedzialność osób decyzyjnych!

  • Jeśli Cię zhakują ale nie zrobiłeś audytu lub nie wdrożyłeś jego zaleceń - > płać grubo [̲̅$̲̅(̲̅ ͡° ͜ʖ ͡°̲̅)̲̅$̲̅]

Co będę robił?

  • Politykę bezpieczeństwa informacji i zarządzania ryzykiem,

  • Procedury obsługi incydentów i reagowania na nie,

  • Zarządzanie ciągłością działania (plany awaryjne, odzyskiwanie po awarii),

  • Bezpieczeństwo sieci i systemów OT/IT (m.in. segmentacja, kopie zapasowe, kontrola dostępu),

  • Szkolenie personelu i budowanie świadomości cyberzagrożeń,

  • Kryptografia i kontrola tożsamości, szczególnie przy dostępie do systemów krytycznych.


Na jakim jest to etapie?

Siódma iteracja projektu została przyjęta przez radę ministrów. Więc prawdopodobnie zostanie puszczona na głosowanie do sejmu i senatu jeszcze w tym roku.


Ile czasu na wdrożenie?

Projekt zakłada, że po jednomiesięcznym vacatio legis od wprowadzenia ustawy podmioty kluczowe i ważne będą miały jedynie sześć miesięcy na pełne dostosowanie się do nowych przepisów. W praktyce oznacza to konieczność rozpoczęcia przygotowań jeszcze przed formalnym przyjęciem ustawy. Konieczne jest wykonanie audytu, inwentaryzacji sprzętu i oprogramowania, ocena ryzyka i przegląd łańcucha dostaw, wdrożenie mechanizmów zarządzania podatnościami, raportowania incydentów czy wyznaczenie osób do kontaktu z Krajowym Systemem Cyberbezpieczeństwa, a także przeprowadzenie szkoleń.


Tak, to będzie kolejna papierologia, koszty i utrudnienia.

Zapewne pojawią się firmy typu "wdrożymy wam KSC", które będą żerować na wszelkich małych i średnich firmach.


Czy to potrzebne? Czasami trafiają się takie IT kwiatki że chyba jednak potrzebne. Wiele firm ma gdzieś bezpieczeństwo danych.


Backup danych firmowych? Dokumentacja bez której od razu będziesz mógł ogłosić bankructwo? Namawiam szefa od dawna. Nie widzi potrzeby, a ten 10 letni NAS na którym kiedyś ktoś zbudowano RAID 5 na pewno się nie wykrzaczy!


Więcej:

https://cyberdefence24.pl/cyberbezpieczenstwo/dostawcy-wysokiego-ryzyka-w-nowelizacji-ksc-ministerstwo-apeluje-do-politykow


https://crn.pl/artykuly/ustawa-o-ksc-2025-najnowszy-projekt/


#cyberbezpieczenstwo #cybersecurity #IT #bezpieczenstwo #informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Uwaga na ataki na konta Google

Chłop stracił konto prawdopodobnie na dobre.

To też dla tych wszystkich co śmieją się z babć wpwdajacych w pułapki phishingu czy telefonicznych oszustów


https://niebezpiecznik.pl/post/przejete-konto-google-gmail-jak-odzyskac-pomoc-suport-kontakt/


#informatyka #cybersecurity #ciekawostki

Astro

Ciekawy przypadek. To mi przypomniało że dawno nie robiłem backupu konta Gmail. Czas ustawić backup automatyczny :)

l__p

@Michumi dobra praktyka to nie klikać w linki na mailu, tylko logować się na portal i ręcznie sprawdzić/skonfigurować daną rzecz.

Fly_agaric

Używam tego na FamilyLinka na córy fonie i nie zdawałem sobie sprawy, że ta usługa jest tak zbugowana. I to, czy jej używasz nie ma żadnego znaczenia.

Z minusów, to jeszcze można zapomnieć o zalogowaniu konta np. Re-Vanced u podopiecznego, bo Gappsy się z tym nie zalogują.

Zaloguj się aby komentować

Hasła, manager haseł?


Zacznij korzystać z kontaktów w outlook jak managera haseł.

Twój .PST przez lata stał się świętością.

Outlook po updacie stwierdza "podaj mi hasło do account . microsoft . com albo się nie uruchomię".

Uświadom sobie że pass do ms'a sieci w outlooku (° ͜ʖ °)


Nie przetłumaczysz, wciąż używa.


#cyberbezpieczenstwo #cybersecurity #password #komputery #informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.15.md


OPSEC: Read the Code Before It Burns Your Op - https://blacksnufkin.github.io/posts/opsec-offensive-code-review/

Starting Chrome Exploitation with Type Confusion 101 - https://hackyboiz.github.io/2025/07/01/OUYA77/Chrome_part1/en/

Remote process DLL injection in Rust - https://fluxsec.red/remote-process-dll-injection

North Korea’s Contagious Interview Campaign Escalates: 338 Malicious npm Packages, 50,000 Downloads - https://socket.dev/blog/north-korea-contagious-interview-campaign-338-malicious-npm-packages

Windows Heap Exploitation - From Heap Overflow to Arbitrary R/W - https://mrt4ntr4.github.io/Windows-Heap-Exploitation-dadadb/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.13.md


Breaking Disassembly — Abusing symbol resolution in Linux programs to obfuscate library calls - https://blog.elmo.sg/posts/breaking-disassembly-through-symbol-resolution/

One Token to rule them all - obtaining Global Admin in every Entra ID tenant via Actor tokens - https://dirkjanm.io/obtaining-global-admin-in-every-entra-id-tenant-with-actor-tokens/

A Deep Dive Into Malicious Direct Syscall Detection - https://www.paloaltonetworks.com/blog/security-operations/a-deep-dive-into-malicious-direct-syscall-detection/

Bootloader to Iris: A Security Teardown of a Hardware Wallet - https://hhj4ck.github.io/en/iris-wallet-security-teardown.html

Hiding In PlainSight - Proxying DLL Loads To Hide From ETWTI Stack Tracing - https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.11.md


Exploiting the Synology TC500 at Pwn2Own Ireland 2024 - https://blog.infosectcbr.com.au/2025/08/01/exploiting-the-synology-tc500-at-pwn2own-ireland-2024/

Eternal-Tux: Crafting a Linux Kernel KSMBD 0-Click RCE Exploit from N-Days - https://www.willsroot.io/2025/09/ksmbd-0-click.html

Lets Create An EDR… And Bypass It! Part 1 - https://ethicalchaos.dev/2020/05/27/lets-create-an-edr-and-bypass-it-part-1/

Automating Operations with Nighthawk - https://www.nighthawkc2.io/automating-operations/

Bash a newline: Exploiting SSH via ProxyCommand, again (CVE-2025-61984) - https://dgl.cx/2025/10/bash-a-newline-ssh-proxycommand-cve-2025-61984


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.05.md


Windows Heap Exploitation - From Heap Overflow to Arbitrary R/W - https://mrt4ntr4.github.io/Windows-Heap-Exploitation-dadadb/

Geedge & MESA Leak: Analyzing the Great Firewall’s Largest Document Leak - https://gfw.report/blog/geedge_and_mesa_leak/en/

PostgreSQL SQL injection: Updating data without UPDATE - https://adeadfed.com/posts/updating-postgresql-data-without-update/

Early Exception Handling - https://kr0tt.github.io/posts/early-exception-handling/

Automotive Memory Protection Units: Uncovering Hidden Vulnerabilities - https://plaxidityx.com/blog/blog-post/is-your-memory-protecteduncovering-hidden-vulnerabilities-in-automotive-mpu-mechanisms/


#informatyka

Zaloguj się aby komentować