GitHub взломали через расширение для VS Code. Утекли тысячи внутренних репозиториев
GitHub сообщил о компрометации одного из сотрудников компании. По предварительным данным, атака прошла через заражённое расширение для VS Code.
В результате злоумышленники получили доступ примерно к 4 000 внутренних репозиториев.
И, конечно, история уже вышла за рамки «внутреннего инцидента»: хакеры выставили похищенные данные на продажу за $50 000.
GitHub обещает позже опубликовать подробный отчёт и итоги расследования.
Но сам кейс уже показательный: сегодня supply chain атака может начаться не с сервера, не с CI/CD и не с облака, а с обычного расширения в редакторе кода.
Сюжет уровня дебильной комедии: агентство США по кибербезопасности, которое отвечает за защиту федеральных сетей, случайно засветило на GitHub собственные ключи и пароли.
CISA учит всех хранить пароли безопасно. А потом сама выкладывает их на GitHub 😳
Исследователи нашли публичный репозиторий с названием Private-CISA. Внутри - учётные данные для Amazon AWS GovCloud и файл AWS-Workspace-Firefox-Passwords.csv, где в открытом виде лежали логины и пароли к десяткам внутренних систем CISA и Министерства внутренней безопасности.
Самое абсурдное: по словам исследователей, GitHub Secret Scanning был вручную отключён. То есть защита, которая должна предупреждать о таких утечках, просто не работала.
Теперь в Сенате требуют закрытый брифинг от CISA. И понять их можно: когда агентство, которое раздаёт рекомендации по кибербезопасности всей стране, само выкладывает пароли в публичный репозиторий - это уже не инцидент, а диагноз процессам.
Главный урок простой: правительство США можно не взламывать через суперэксплойты.
21 мая приглашаем всех, кто определяет стратегию развития и маркетинга бизнесов в ритейле, обсудить ситуацию на рынке в новых условиях, вызовы 2026 года и перспективы.
Отдельный фокус — на технологиях и инструментах, которые помогают бизнесу отвечать на новые вызовы: как меняется эффективность привлечения, как растёт измеримость рекламных каналов и какую роль играют новые форматы в маркетинговом миксе.
Встречаемся 21 мая в Москве. Для тех, кто не сможет приехать, организуем онлайн-трансляцию.
Мероприятие бесплатное, нужно только зарегистрироваться.
⚡️ Linux может читать сетевые пакеты почти напрямую
В Linux можно открыть raw socket и увидеть пакеты, которые приходят на сетевую карту.
Пример из скрина делает простую вещь:
1. создаёт socket уровня AF_PACKET
2. просит у ядра все Ethernet-пакеты через ETH_P_ALL
3. в бесконечном цикле читает их через recvfrom
4. печатает размер каждого пакета
То есть программа буквально говорит ядру:
“Отдавай мне всё, что видит сетевой интерфейс.”
Так становится понятно, что Wireshark - это не магия. Он тоже получает низкоуровневый трафик от системы, просто красиво его разбирает и показывает.
Обычно разработчик работает с сетью на высоком уровне:
HTTP → TCP → socket
А raw socket позволяет спуститься ниже:
Ethernet frame → IP packet → TCP/UDP → payload
На таком уровне видно, что реально летит по сети: заголовки, размеры пакетов, служебные данные и весь сырой трафик.
Это один из тех примеров, после которых Linux networking перестаёт быть чёрным ящиком.
Поступай на дизайн в Центральный университет с грантом.
Для учеников 10–11-х классов и СПО. Освой графический, UI/UX и продуктовый дизайн. Создавай визуальные концепты будущего.
На программе студенты получают фундаментальную базу, развивают прикладные навыки, приобретают опыт работы над реальными проектами, собирают портфолио и строят связи внутри дизайн-сообщества
🧾 Shellfirm — защита от случайных или вредоносных команд в терминале.
Shellfirm — это оболочка безопасности, которая перехватывает опасные команды перед их выполнением. Она помогает избежать случайных удалений, перезаписей и других разрушительных операций. Вместо того чтобы полагаться только на alias или ручные проверки, Shellfirm добавляет дополнительный уровень безопасности — требует подтверждение на понятном языке, прежде чем выполнить потенциально опасную команду.
Поддерживаемые команды: rm, mv, chmod, chown, scp, rsync, dd, mkfs, shutdown, reboot, curl, wget, kill, и другие.
Примеры использования:
$ rm -rf /
🚨 Вы уверены, что хотите удалить / ? [y/N]
Shellfirm умеет:
- Перехватывать опасные команды до их выполнения.
- Показывать, что именно будет сделано (например, какие файлы будут удалены).
- Работать в интерактивном режиме с подтверждением.
- Настраиваться под себя.
- Поддерживать различные оболочки (`bash`, zsh, fish, xonsh и т.д.).