The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Взлом внутреннего GitLab-сервера Red Hat

02.10.2025 20:56

Хакерская группа Crimson Collective заявила о получении доступа к одному из внутренних GitLab-серверов компании Red Hat и загрузке с него 570ГБ сжатых данных, содержащих информацию из 28 тысяч репозиториев. Среди прочего в захваченных данных присутствовало около 800 CER-отчётов (Customer Engagement Report), содержащих конфиденциальную информацию о платформах и сетевых инфраструктурах клиентов Red Hat, которым предоставлялись консалтинговые услуги.

В представленных атакующими скриншотах и примерах упоминается о получении данных, связанных с около 800 клиентами Red Hat, среди которых Vodafone, T-Mobile, Siemens, Boeing, Bosch, 3M, Cisco, DHL, Adobe, American Express, Verizon, JPMC, HSBC, Ericsson, Merrick Bank, Telefonica, Bank of America, Delta Air Lines, Walmart, Kaiser, IBM, SWIFT, IKEA и AT&T, а также Центр разработки надводного вооружения ВМС США, Федеральное управление гражданской авиации США, Федеральное агентство по управлению в чрезвычайных ситуациях США, Военно-воздушные силы США, Агентство национальной безопасности США, Ведомство по патентам и товарным знакам США, Сенат США и Палата представителей США.

Утверждается, что захваченные репозитории содержат сведения об инфраструктуре клиентов, конфигурацию, токены аутентификации, профили VPN, данные инвентаризации, Ansible playbook, настройки платформы OpenShift, CI/CD runner-ы, резервные копии и другие данные, которые могут быть использованы для организации атаки на внутренние сети клиентов. Злоумышленники пытались связаться с Red Hat с целью вымогательства, но получили лишь шаблонный ответ с предложением отправить в службу безопасности отчёт об уязвимости.

Компания Red Hat подтвердила инцидент с безопасностью, но не привела подробности и не прокомментировала информацию о содержимом утечки. Упоминается только то, что взломанный GitLab-сервер использовался в консалтинговом подразделении и компания предприняла шаги, необходимые для расследования и восстановления. Представители Red Hat утверждают, что у них нет оснований полагать, что взлом затронул другие сервисы и продукты компании, кроме одного сервера GitLab.

Дополнение: Компания Red Hat опубликовала начальный отчёт об инциденте. Подробностей в отчёте не приводится, указано только, что компания начала расследование, в ходе которого выявлено, что неизвестный получил доступ к GitLab-серверу, используемому для ведения проектов команды Red Hat Consulting, и загрузил с него некоторые данные.

По поводу выгруженных атакующим данных утверждается, что они содержали спецификации проектов, примеры кода и внутренние информационные материалы о консалтинговых услугах. На текущем этапе анализа инцидента пока не выявлено утечки важных персональных данных.

Каким образом атакующий смог получить доступ к GitLab-серверу не уточняется, но указано, что в атаке не использовалась вчера выявленная уязвимость (CVE-2025-10725) в OpenShift AI Service, позволяющая аутентифицированному непривилегированному пользователю, например, исследователю, использующему Jupyter notebook, получить права администратора кластера, имеющего полный доступ ко всем сервисам, данным и запускаемым в кластере приложениям, а также root-доступ к узлам кластера.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Утечка документации и кода, связанного с работой Великого китайского фаервола
  3. OpenNews: Уязвимость в MCP-сервере GitHub, приводящая к утечке информации из приватных репозиториев
  4. OpenNews: Взлом Internet Archive привёл к утечке 31 миллиона учётных записей
  5. OpenNews: Серверы инфраструктуры Fedora и Red Hat были взломаны
  6. OpenNews: SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63986-redhat
Ключевые слова: redhat, hack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (60) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Oldi (?), 21:54, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Неплохо
     
     
  • 2.22, penetrator (?), 23:53, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    не рассказывается самое интересное - как это произошло, информация всегда скудная, нужен ТВ сериал "Расследование а̶в̶и̶а̶к̶а̶т̶а̶с̶т̶р̶о̶ф̶  взломов" с всеми подробностями и деталями

    если я забыл ключ от квартиры, а бомж залез ко мне в ванну помыться, то не очень то и интересный "взлом"

     
     
  • 3.48, An (??), 08:03, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Было бы интересно псомтреть такое, но обычно же компании внутреннее расследование проводят и не публикуют итоги
     
  • 3.54, нах. (?), 09:40, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > если я забыл ключ от квартиры, а бомж залез ко мне в ванну помыться, то не очень то и
    > интересный "взлом"

    если бомж по дороге сп-л папочку со схемами военных баз и маршрутами перевозки грузов (как в этом случае) - то все становится гораздо интереснее.

    Ну и вот, рассказали. zero day в попенштифте. Хороший такой бомжик - "может стену убрать".

     
     
  • 4.66, x3who (?), 13:50, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "указано, что в атаке не использовалась вчера выявленная уязвимость (CVE-2025-10725) в OpenShift AI Service"
     

  • 1.2, Аноним (2), 21:55, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    >Злоумышленники пытались связаться с Red Hat с целью вымогательства, но получили лишь шаблонный ответ с предложением отправить в службу безопасности отчёт об уязвимости.

    Интересно, куда они писали? У них же, судя по новости, есть контакты чуть ли не совета директоров, а они, вангую, писали в стандартный саппорт..Либо злоумышленники не очень умные, либо взламывали не они..

     
     
  • 2.3, Аноним (3), 22:01, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > злоумышленники не очень умные

    This. С их точки зрения, редхат должен был заплатить бабосик без каких-либо гарантий, что хацкеры все равно не пойдут продавать награбленное. Ну да ладно, сейчас дело уже наверняка в плоскости правоохранителей.

     
     
  • 3.5, нах. (?), 22:09, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > в плоскости правоохранителей.

    которые уныло смотрят на логи захода с какого-то одноразового серверка где-то в DO, купленного на стыренную кредитку, и разводят ушами. Это если хоть логи остались. Что в таких мегакорпбардаках нечасто встретишь.

    А НАШ товарищмайор уже пишет заявку на выделение энной суммы на закупку разведданных у уважаемых контрагентов. (Вот у него, будь уверен - все получится, и денег найдет, и в том что за товар - разберется получше раджей из rhbm.)

    С их точки зрения они поступили честно - предложили договориться по хорошему, ну а раз там одни роботы т-поватые - найдут другого выгодоприобретателя.

     
     
  • 4.11, Аноним (11), 22:49, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ребят, что покусились на нвидию, как-то очень быстро отыскали. И этих отыщут, если они уперли действительно важную информацию у большой конторы.
     
     
  • 5.17, нах. (?), 23:22, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ребят, что покусились на нвидию, как-то очень быстро отыскали.

    дерьмовый потому что товарчик - ну ЗОЧЕМ товарищмайору - схемы нвидиевского чипа? Их произвести по этим схемам может только один станок в мире - и он не у нас.

    Нвидия, кстати, требования тех ребят все же - выполнила. На пять с плюсом! А что им понравится результат - так такого условия ведь и не было ;-)

    А у этих - доступы и описания внутренней кухни очень интересных контор. Такое будут на расхват разбирать, причем в розницу а не оптом.

    Хватит на уютный домик поросятам где-то в стране, где не очень соблюдают американское законодательство.

     
     
  • 6.36, Аноним (36), 04:47, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > дерьмовый потому что товарчик - ну ЗОЧЕМ товарищмайору - схемы нвидиевского чипа?
    > Их произвести по этим схемам может только один станок в мире
    > - и он не у нас.

    Там не схемы а HDL уж сто лет. И что-нить средне-паршивенькое вместо топа - чайна в несколько урезанном виде может и отлить, пожалуй. Так что чайники могут и заплатить пожалуй что-нибудь. Но это не точно. На случай если их совсем госдеп прокатит - чего б не подстраховаться.

     
  • 6.52, scriptkiddis (?), 09:16, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Обожаю читать твои "умные" фантазии.
     
  • 5.62, Аноним (62), 11:33, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вы уверены, что отыскали тех? Вы инсайт?
     
  • 4.25, Илитка (?), 00:15, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Мега корпорации не осилили OpenSearch? Для кого же мегакораорации его пишут тогда...
     
  • 4.30, Аноним (30), 01:26, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Быдлана, который AT&T поломал с подельниками и cdrы каких-то там конгрессменов потырил нашли и никакой тор не помог. Злоумышленники действительно не блещут интеллектом, даже если тебе персонально редхат и госдеп противны
     
  • 4.58, Аноним (58), 09:58, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А НАШ товарищмайор уже пишет заявку на выделение энной суммы на закупку разведданных у уважаемых контрагентов. (Вот у него, будь уверен - все получится, и денег найдет, и в том что за товар - разберется получше раджей из rhbm.)

    И правильно сделают. Будто что-то плохое.

     
  • 2.4, нах. (?), 22:02, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    угу, в совете директоров-то точно поймут что за шитляп, что там взломали, может даже замок на двери пощупают - да не, вроде все в порядке с замком, врут небось, спаммеры.

    Написали на официальный адрес для тех кто пишут о проблемах безопасности, удивительно но факт. Получили отписку, как в общем и ожидали, надо думать. Поскольку безопасность чужих данных ibm не колышет совсем.

    Ну а эти вот, "из fortune500", с девляпсами с "зарплатами по 300k" - так и будут и дальше аутсорсить все ключевые сервисы с паролями, токенами и документацией, кучкой под чужой коврик. Включая военные и околовоенные. Для того и брали, не самим же вляпываться.

    Даже пароли вряд ли поменяют, это ж надо с клиентом объясняться, зачем нужно и в скольки местах тот токен гуляет.

     
     
  • 3.31, Аноним (30), 01:29, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > "зарплатами по 300k"

    Твои слова да богу б в уши. Но нет, всего лишь 200к. Я надеюсь тебя не сильно задело, что я хуже тебя разбираюсь ну буквально во всём, кроме зарплатных переговоров? Или ты от обычной бытовой зависти шипишь?

     
     
  • 4.33, нах. (?), 01:37, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ты просто честно скажи - твоя контора тоже на том сервере выложена в неглиже?

     
  • 4.63, OpenEcho (?), 11:34, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Твои слова да богу б в уши. Но нет, всего лишь 200к.

    Здесь требуется одно очень важное уточнение, 200 со стаками или нет?

     
  • 3.32, Аноним (30), 01:31, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Включая военные и околовоенные

    А, да, я на военных тоже работал, но там платят плохо, а солдатом я в гробу видал под любым знаменем кроме своего.

     

  • 1.6, Аноним (6), 22:10, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Злоумышленники пытались связаться с Red Hat с целью вымогательства

    Психологический приём, но на поводу у таких нельзя идти.

     
  • 1.7, Аноним (6), 22:15, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >с целью вымогательства

    Вот так создаёшь бизнес, создаёшь тысячи рабочих мест, платишь большие конкурентные зарплаты и млрд. налогов.
    И тут появляется такая вот плесень, живущая одним днём... тьфу.

     
     
  • 2.9, Аноним (9), 22:22, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > большие конкурентные зарплаты

    Нужно было в SOC набирать ориентируясь на потребности компании а не разнообразие и кодексы поведения.

     
     
  • 3.20, нах. (?), 23:31, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Это rhbm, они вроде в гендерных квотах не замечены.

    Там скорее всего не набирать а увольнять надо было. Упершихся в принцип Питера.
    Что очень типично для огромных контор где левая рука не знает кому др-т правая.

    Но ты оцени каких заказчиков набрали - добровольно и с песнями сливших всю свою ценную инфру аутсорсерам из бангалорского офиса. Казалось бы - у NSA-то уж должны быть СВОИ специалисты? А, нет. Были но давно сплыли.

     
     
  • 4.27, Аноним (27), 00:48, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Казалось бы - у NSA-то уж должны быть СВОИ специалисты? А, нет. Были но давно сплыли.

    Дык, давно уже на аутсорсе у израиля.

     
  • 4.42, Аноним (42), 07:00, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Казалось бы - у NSA-то уж должны быть СВОИ специалисты?

    В американском госсекторе не очень большие зарплаты. Туда мало кто идёт. На эту тему Кондолиза Райс и её приглашённые эксперты несколько раз ныли на канале Hoover Institution.

     
  • 4.51, Аноним (51), 08:36, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Казалось бы - у NSA-то уж должны быть СВОИ специалисты? А, нет. Были но давно сплыли.

    По старым их законам именно специалисты NSA должны были консультировать RH в области безопасности.

     
     
  • 5.55, нах. (?), 09:46, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да они мож и консультировали. (ТЕ специалисты - обычно не штатные шп...разведчики, а просто контракторы из хороших (если еще остались, где, интересно?) вузов. Как автор tcpdump к примеру.) В порядке оплаченного контракта.

    А чо толку - совет директороффф те консультации не слушает, правительство вообще на другой планете, дарагой. А рядовые исполнители хмыкают в рукав, но делают чо велено, ането! Велено собрать шитляп и залить туда все данных всех контрагентов, с паролями и ключами от всего, потомушта так удобненько бангалорским исполнителям - вздыхают, и идут делать, беспрекословно, точно и в срок. Обсуждение приказа и его критика недопустимы.

     
     
  • 6.57, ryoken (ok), 09:57, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >>Велено собрать шитляп и залить туда все данных всех контрагентов, с паролями и ключами от всего, потомушта так удобненько бангалорским исполнителям - вздыхают, и идут делать, беспрекословно, точно и в срок.

    Прям "Крепкий орешек 4" :).

     
  • 2.18, Аноним (18), 23:25, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот так пишут тебе репорт, о том что у тебя дыра в пакете, а ты такой прекрасный... большой текст свёрнут, показать
     
     
  • 3.34, нах. (?), 01:47, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ты конечно можешь привести ссылку на свой репорт, и как прогрессивная обсчественность там?

    А то мне конечно лень будет, но я отлично помню ровно обратную историю - как в ведре появился очередной local (afair) root, исправляемый однострочным патчем, выложенным в lkml. И как редхатовский индус то ли запил, то ли в отпуск накопленный за пять лет смылся.

    И две недели (или больше, мне на третий день надоело и я свои системы попатчил вручную) не было секьюрити апдейта ведра. А потом индус из отпуска вернулся, или его отпустило, или нового нашли - в общем, выкатил апдейт.

    И тут, СРАЗУ ЖЕ, как поганые грибы после дождичка - suse/debillian/кто там еще, несть числа им - "и йа! - и йа! - и йа!"

    Одну строчку без редхата поправить то ли не в состоянии были, то ли боялись.

    А что там прогрессивная обсчественность - не знаю, не слышал.

     
  • 2.19, нах. (?), 23:27, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    херассе одним днем!

    Тут на год работы. Причем - нетривиальной. Как-то попасть во внутреннюю сеть. Как-то найти там этот сервер. Ценный. Ломануть, потому что вряд ли получили набор паролей от всего, скорее всего - через очередную дырку в шитляпе пролезли (ну эт ладно, готовых троянцев полно, лишь бы были хоть какие креды и право запуска от них воркеров).

    А ты в лучшем случае исходники системдряни бы спер.


     
     
  • 3.23, Аноним (6), 00:08, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >А ты

    «Я мзду не беру...

     
     
  • 4.24, нах. (?), 00:13, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тут остро встает вопрос - за какую именно державу в данном случае.
     
  • 2.26, Аноним (26), 00:19, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не беспокойтесь, ни один капиталист не пострадал. Виновные будут назначены и публично выпороты, корпорация будет "страдающей жертвой", новый мелкобуржуазный поросёночек получит предложение "конкурентной" зарплаты и будет откармливаться.
     
     
  • 3.28, Аноним (6), 00:57, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ох уж эта показательная снисходительность от люмпенов.
     
  • 2.35, Голдер и Рита (?), 04:40, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > создаёшь тысячи рабочих мест, платишь большие конкурентные зарплаты

    Я не защищаю хакеров, НО каких же болванов редхад наняла, раз не смогли защитить. Это как нанять много охранников, которые не защитят.

     
     
  • 3.56, нах. (?), 09:57, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Срочно пришли им свое резюме! Ты-то гарантированно неболван!

    (кстати, возьмут. Там таких любят.)

    Я тебе страшную тайну открою, но единственный способ защиты таких данных - не складывать их кучкой в шитляп.
    Но для того чтоб этого не случалось - неболван должен одной ногой стоять в совете директоров, но при этом еще и быть заинтересованным и разбираться в технологиях и в том что творится в обособленном подразделении каких-то продавцов-консультантов со штаб-квартиркой где-то в НьюДели. А в совет директоров таких не берут. А если и берут те быстро бросают интересоваться чо там в ньюдели и начинают бережно укладывать свой золотой парашут. А то сам не уложил - сам виноват.

     

  • 1.8, Аноним (8), 22:18, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Да ничего страшного.
     
  • 1.10, Анонимный аноним (?), 22:30, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Хакеры взломали внутренный GitLab компании RedHat и слили в сеть исходники новой версии systemd.
     
     
  • 2.13, jalavan (ok), 23:04, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Считаете уязвимости в системД позволили проникнуть в закрома красношляпых?
     

  • 1.12, Аноним (12), 22:52, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Всё прошляпили...
     
  • 1.14, Аноним (14), 23:15, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Интересно, а взлом произошёл через RHEL-специфический эксплоит? ☺️
     
  • 1.15, Аноним (15), 23:16, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скриншоты шедеврум генерировал?
     
  • 1.16, Аноним (16), 23:16, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Да пофиг, контора то опенсорсная, ничего ценного у них и нет. А взломщики, наверное, врут, ибо пруфов (напр выкладывания дампа в паблик) не предоставлено.
     
     
  • 2.40, Аноним (40), 06:15, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Опенсорсная

    Закрыли исходники

     

  • 1.29, Аноним (29), 01:02, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Злоумышленники пытались связаться с Red Hat с целью вымогательства, но получили лишь шаблонный ответ с предложением отправить в службу безопасности отчёт об уязвимости

    Ну дык надо было отправить отчет. Представляю, если бы о взломе узнали из этого отчета.  

     
  • 1.38, Аноним (38), 05:18, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    вот он, результат закрытия исходников ;-)
     
  • 1.39, Аноним (39), 05:44, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    надеюсь найдут и посадят лет на 10 подумать куда свои грязные руки совать
     
     
  • 2.47, Аноним (47), 07:58, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Им ещё премию дадут и медаль и возможно даже внеочередное звание (но это вряд-ли)
     

  • 1.43, Аноним (43), 07:32, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Gitlab это кусок мусора написанный на ruby. Ждем когда сделают нормальную легковесную минималистическую альтернативу. Хотя лично мне и gitolite выше крыше.
     
     
  • 2.46, Аноним (47), 07:56, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Уже есть gitea
     
     
  • 3.59, Аноним (59), 10:09, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Уже есть Forgejo
     
  • 2.49, test (??), 08:03, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Они давно уже перешли на свободный форк forgejo.
     
  • 2.64, Аноним (64), 12:18, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Уже есть soft-serve в связке с cgit
     

  • 1.53, Аноним (53), 09:17, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    не поверю пока в открытом доступе не увижу
     
  • 1.60, Аноним (62), 11:08, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >которым предоставлялись консалтинговые услуги.

    Предоставление и место хранение информации клиента прописано в консалтинговом договоре? Или Red Hat это другое, Red Hat это надежность?

     
  • 1.61, Аноним (62), 11:19, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как GitLab и данные клиентов оказались в одной инфраструктуре?
     
     
  • 2.65, нах. (?), 12:20, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле? Это был гитлаб для хранения данных клиентов.

    Потому что научившиеся пользоваться только молотком - любую проблему решают как гвоздь.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру