Прекрасный мир, недокументированный фичей NX-OS. Товарищ накопал, как фильтровать трафик по CoPP классам, но скромно умалчивает, насколько это всё прибито гвоздями к конкретной платформе.
https://chrisjhart.com/Ethanalyzer-Filter-on-CoPP-Class/
P.S. Пока пост гнил в отложке, дисклеймер таки появился.
Мы начинаем жестить через 3 2 1
https://youtube.com/live/IJ6zblj6GlM
https://live.linkmeup.ru/
Задавайте вопрос в подкаст с тегом (да любым тегом)
Автор заморочился изобретением персональной кнопки "Включи мне мой VPN". То есть, ничего сверхоригинального нет, но подсмотреть, как намутить себе подобную кнопку, точно стоит.
https://habr.com/ru/articles/791932/
Если вдруг захочется попросить комплюктер посчитать наживую и сделать ему больно, вам сюда: https://twigl.app/?ol=true&ss=-NqUk6pcpkcFek1iupHp Там же можно крутить параметры, добиваясь какого-то понимания происходящего.
Если вдруг ощутили в себе силу впустить в свой разум шейдеры, можно начинать отсюда: https://thebookofshaders.com/
А для любителей математики есть офигенное видео про математику объёмных изображений со ссылкой на итоговый проект.
https://www.youtube.com/watch?v=8--5LwHRhjk
Современные ноутбуки - пытаются пройти тест на макбук.
Ноутбуки прошлого - Эй ты! Кажется, ты взял слишком маленькую телегу для перевозки и только одну отвёртку. Ты что, хочешь сказать, что я недостаточно портативный для тебя?
Broadcom продолжает показывать, что такое эффективное управление приобретёнными активами. VMware vSphere Hypervisor (free edition) is no longer available on the VMware website.
Где она будет available, не уточняется, но, думаю, и так понятно. Так что можно весело шутить про проксмокс.
https://kb.vmware.com/s/article/2107518
Мы учли ваши комментарии и предложения и собрали материалы для вхождения (и нахождения) в IT в статейку: https://linkmeup.ru/blog/2462/
Лично eucariot смотрел/читал ~60% списка. Остальное рекомендовано проверенными алгоритмами ютуб людьми.
За выходные можно ознакомиться. Потом проверим.
Спидран обхода битлокера на примере Lenovo X1 Carbon. 43 секунды, из которых 25 ушло на откручивание крышки.
Привет всем свидетелям "Да у меня диск зашифрован, да что ты мне сделаешь".
С полной записью можно ознакомиться здесь:
https://www.youtube.com/watch?v=wTl4vEednkQ
P.S. Ладно, не всё так плохо и банальный PIN на диск пока работает.
Уже на всём серьёзе кажется, что код в фортинетах пишут все подряд, ибо количество вылезших в последнее время дыр и их идиотия превышают все разумные пределы.
Severity: Critical
Impact: Execute unauthorized code or commands
Workaround : disable SSL VPN
Может ли быть лучше?
https://fortiguard.fortinet.com/psirt/FG-IR-24-015
https://www.fortiguard.com/psirt/FG-IR-24-029
Чатик, а вот когда становится скучно и хочется проверить свои железочки на DDoS, кто чем пользуется?
Камрады советую MHDDoS, который умеет всякого на L7 и L4. Особенно мне нравятся методы со скромными названиями CloudFlare Bypass, DDoS Guard Bypass и прочие анти-ддос вендоры байпас.
https://github.com/MatrixTM/MHDDoS
Пока писал, вспомнился весёлый проект Bees with Machine Guns! Скриптец, поднимающий тьму микроинстансов на EC2 и говорящий "фас". Жаль, что свернули.
https://github.com/newsapps/beeswithmachineguns
Если кто не знает, у гугла есть курс по Rust, который они используют для обучения внутренних разработчиков. Чтобы прям быстренько вкатить в модный язык примерно любого.
Примечательно, что там не набор видосов и документов, а всё прям завёрнуто в красивый mdbook (написанный на расте, кстати).
https://github.com/google/comprehensive-rust
Когда в очередной раз услышите про "Да чего-то там в вашем езернете сложного", перед тем как бить по лицу, покажите эту картинку.
Хотя тут явно поскромничали. Где OpenVPN, NPS/RADIUS, IP-IP tunneling, NAT, RTMP, UPnP, STP, BGP, DHCP, IA_PD, IA_NA, ND-Proxy, VRRP, DNS, LLMNR, mDNS, DoH, DoT, DNSSEC, TLS, NetBios, ...
P.S. Подкинули хороший вопросик похоливорить: а почему в дата-центрах нет MPLS?
Так, мы скоро начинаем говорить про Postgres и всё что рядом, так что подключайтесь к трансляции.
В планах обсудить оптимизацию железа, результаты тестов и поговорить на серьёзных щщах про консистентность.
https://youtube.com/live/jxOMdWKfSUA
А мы вот взяли и сделали! Подкасту про DWDM быть. И, скорее всего, не одному.
Запасайтесь льдом, потому что охлаждать придётся много и часто. В первом же выпуске, вместе с Димитрием Старых из Т8 и Павлом Остапенко из неназванного оператора связи, вдарим волновой физикой по вашим неокрепшим умам.
Всё случится 15.02.2024 в 18:00 Мск.
https://linkmeup.ru/blog/2464/
Немного про злосчастные зубные щётки, на которые якобы чего-то там поставили, потому что у них мозги на Java, которые якобы кого-то там задудосили и бойся теперь зубных щёток и IoT.
По факту, все статьи – это рассказы про учёного, который изнасиловал журналиста зубной щёткой. Потому что в оригинальной статье прямым текстом написано – а прикиньте, чо будет, если кто-то такое сделает. А ребятки из Fortinet, которые и раздули весь вой, как-то гасятся и отказываются публиковать детали атаки. Что вызывает закономерный вопрос – а был ли мальчик?
Но круче всех выступили товарищи из MalwareBytes labs, выпустив шикарнейший разбор ситуации и ответ на столь волнующий всех вопрос.
https://www.malwarebytes.com/blog/awareness/2024/02/how-to-tell-if-your-toothbrush-is-being-used-in-a-ddos-attack
Говорят, что мало кто об этом знает, так что надо срочно исправить сию несправедливость: у деда мсье Пепельняка есть целый курс по сетям в Kubernetes, снабжённый простым как три копейки роадмапом.
А его длительность такова, что уйдя в пятницу на выходные грустным эникейщиком, в понедельник ты уже можешь писать себе гигачад резюме.
https://my.ipspace.net/bin/list?id=Kubernetes#materials
В рубрике "Историчная IT-история" сегодня выясняем, как SSH получил свой каноничный 22 порт.
https://www.ssh.com/academy/ssh/port#the-story-of-getting-ssh-port-22
Давненько (очень) не упоминали мы всуе демосцену. Которая уже окончательно укатилась в какой-то совсем недоступный маглам андеграунд, ну да пёс с ней.
Итак, один из вечных вопросов: вроде понятно, что процедурная графика генерится математическими методами, но всё же хочется понять, как именно. Причём чуть дальше чем нарисовать кубик и шарик.
Отвечаем. Вернее, даже показываем. Вот вам заклинание, рисующее вполне себе неплохой пейзажик в питерских тонах:for(float e,i,a,w,x,g,h;i++<90.;o+=.01-.02/exp(max(s,e)*3e3)/h){vec3 p=vec3((FC.xy-.5*r)/r.y*g+2.,g);p.zy*=rotate2D(.5);e=p.y;h=e+p.x*.3;p.z+=t;for(a=.6;a>.001;a*=7)p.xz*=rotate2D(5.),x=(p.x+p.z)/a+t+t,e-=w=exp(sin(x)-3.)*a,h+=abs(dot(sin(p.xz/a*.3)*a,r/r));g+=e=min(e,h*.5-1.);}
Если сильно понятнее не стало, то нынче модно просить пояснить за каждую строчку чатгопоты. Окажется, что ничего сверхнеординарного как-то даже и нет.
На тему использования странного в качестве дисплея для игр. Что скажете про Flappy Bird на пульте Behringer?
https://www.youtube.com/watch?v=ODJc2xbhxbE
Ну и давайте чего-то сложного, чтобы прям мозг напрягся.
Меня всегда удивляло, насколько сложная штука время. Особенно в цифровой технике, где куда ни плюнь стоят генераторы, и всё должно быть синхронизировано до противного, а на практике разброд и шатание.
Собственно, на примере профилирования автор пытается найти причины не наложить руки на себя во время разгребания всего этого цирка с задержками.
https://richardstartin.github.io/posts/wallclock-profiler
Мы не позиционируем linkmeetup как конференцию, посвящённую практическим докладам, или же только разговорам о высоком. Мы даже не знаем, о каких технологиях мы говорим, потому что вокруг столько всего интересного.
Саша Штейн из Edge Center поделился своим опытом управления большими legacy-продуктами, рассказал о процессах, о командах, о техдолге и балансе между основной функциональностью и фичами.
Живой опыт из первых рук.
https://www.youtube.com/watch?v=102hzOyWKgY
Так, а почему мне никто раньше не сказал что так можно было?
Брать тут https://github.com/adamjezek98/ubnt-etherlighting
Где, и зачем, брать юбиквитю - ответьте сами!
Вероятно, сеть внутри ракеты – это апофеоз промышленных сетей с точки зрения оборудования и тщательности настроек. Всё трясётся, перегрузки, лютый перепад температур, тьма всяких излучений, никаких попробуйте перезагрузить ол ёр циско девайсес, жесточайшие требования к латенси и синхронизация всего со всем. Ад сотоны, конечно.
P.S. Если лень слушать, то спросите гугл про Time-Triggered Ethernet. Вероятно, даже не подозревали, что такой существует.
https://www.youtube.com/watch?v=Aryi4Z6pUdI
Ребятушки рассказывают, как написали краулер, натыривший 18к API токенов. Разбирают на примере финансового сервиса с тем посылом, что, тащемта, токены надо хранить с утроенной паранойей, а то может получиться очень некрасиво.
https://escape.tech/blog/how-we-discovered-over-18-000-api-secret-tokens/
Бесплатный доступ к 38 урокам по Ansible! Брать здесь.
До 18 февраля раздают триал-доступ курсу «Ansible: Infrastructure as Code» на целые сутки!
После просмотра вы сможете:
- разобраться, что такое Ansible и в чем суть подхода IaC;
- познакомиться с форматом обучения в Слëрме;
- принять взвешенное решение о продолжении обучения с практическими заданиями, АМА-сессиями и обратной связью.
- Ознакомиться с программой и получить демо-доступ на странице курса.
Если вы за эту неделю (или пятницу, чего уж) не успели наудивляться по полной, то ловите заголовок из девблога майкрософта: Introducing Sudo for Windows!
https://devblogs.microsoft.com/commandline/introducing-sudo-for-windows/
Для желающих совсем без сна остаться, уже и репа есть https://github.com/microsoft/sudo
Погнали слушать архитекторские доклады от архитекторов с линкмитапа. Павел Великов рассказывал про миграцию с Palo Alto на Континент. Граблей собрано ожидаемо, опыта получено безмерно. Итого: а не всё так страшно, как в интернетах малюют.
https://www.youtube.com/watch?v=GxFjrv-9ESw
Раз нам пока так никто и не сказал, что там отвалилось у нашего DNSSEC, хочу вам напомнить, что это далеко не первый случай, и подобных отвалов уже было с избытком.
Есть целый сайт, где ведут список подобных аварий, и список это нифига не маленький.
https://ianix.com/pub/dnssec-outages.html
Небольшая статья о том, как через perf event буфера (или буферы?) пуллить ивенты из ebpf программы в джава приложение.
https://mostlynerdless.de/blog/2024/01/29/hello-ebpf-recording-data-in-event-buffers-3/
Вот! Я же говорил, будет вам 5G в каждый дом благодаря SDR.
Вообще, надо бы уже разобраться, как это всё работает, честно говоря. Особенно с той частью, где тебе дают по жопе хмурые дяди, если твои опыты случайно выйдут за пределы этого самого дома.
https://github.com/Anass-23/5G-Network