Стабильный поставщик технического хардкора на наши митапы Сергей Бочарников приедет на митап в Алматы, чтобы продолжить творить свою магию.
В докладе с интригующим названием "RIP BGP" ожидается всё. От EVPN-VXLAN до рассуждений о том, что за зверь такой настоящий инженер.
Успеть купить билет и увидеть всё лично можно тут https://linkmeetup.ru/#tickets
Вся программа будет потихоньку обновляться тут https://linkmeetup.ru/dokladykz Но ещё есть время подать свой доклад через кнопку https://linkmeetup.ru/#schedule
P.S. А ещё Сергей завел свой канал /channel/like_a_bus_channel, где постит сетевую
Продолжаем разговоры про ЦОДы, а именно про деньги, которые продолжают бессердечно крутить колёса экономики. Поэтому разбираемся в том, кто такой типичный клиент ЦОДа, где их строят, при чём тут монополия и куда всё катится.
https://linkmeup.ru/podcasts/2675/
https://www.youtube.com/watch?v=9OcGayp-KuA
Новый CEO Logitech вышла на трибуну с гениальным предложением: мышки по подписке.
Я, конечно, долго терпел все эти подписочные модели на всё что угодно, но с мышками это уже эребор. Какой там софт и улучшения? Что за бред происходит? Манипулятор кинетический типа мышь должен двигать курсор по экрану, и этого более чем достаточно. Даже самый дешманский кусок пластика с алика с этим справляется без вопросов, а они хотят подписку впихнуть за счёт обновления софта.
https://www.theverge.com/24206847/logitech-ceo-hanneke-faber-mouse-keyboard-gaming-decoder-podcast-interview
Очень напрасно редко затрагиваемая нами тема промышленных роутеров, которые как жили своей жизнью, так и живут. Жаль только, что ИБ в этой жизни по-прежнему очень мало.
win3zz/inside-the-router-how-i-accessed-industrial-routers-and-reported-the-flaws-29c34213dfdf" rel="nofollow">https://medium.com/@win3zz/inside-the-router-how-i-accessed-industrial-routers-and-reported-the-flaws-29c34213dfdf
Так уж получилось, что мы живём в мире, где DDoS-атаки решили измерять потоками данных, которые выливаются на жертву. Однако важнее всегда итоги случившегося: прилёг ли сервис и если да, то как надолго, как сложно было отбиться, и так далее.
В минувший вторник, например, прилёг Azure и парочка 365 сервисов майкрософта. А ведь там наверняка ресурсов по защите побольше, чем у других. А завалить такого слона – это прям медальку надо выдать.
Правда, есть интересный нюанс. По заявлению МС, как-то так ловко вышло, что их защита не смягчила атаку, а наоборот усилила. И если это не случайность, а хитрый план атаковавших, то это уже две медали, если не три.
https://azure.status.microsoft/en-us/status/history/#incident-history-collapse-KTY1-HW8
Больше из любопытства вопрос, но всё же: следит кто за судьбой ReactOS? Той самой опенсурсной винды, которую пишут и пишут, потом забрасывают и снова подбирают. Как-то уже почти полгода нет новостей и возникают нехорошие подозрения...
https://reactos.org/news/
История с тех самых собеседований, где "А давайте часик поболтаем вокруг вымышленной на 99,99% ситуации, чисто проверить как вы думаете".
Шорт стори: реализация ps aux на баше.
https://github.com/izabera/ps
А вот да, правильный вопрос перед прочтением статьи: кто в курсе, чем Quagga отличается от FRRouting?
Если без гугля начали бодро рассказывать, статью можно не открывать.
https://habr.com/ru/companies/vasexperts/articles/831936/
Шутки шутками, а вот вам каноничная запись стрима, где автор хотел потыкать реакт палочкой и при попытке собрать hello world ему установилось 1459 пакетов.
Читать полностью…Всё же Cloudflare – прекрасная платформа. Делая кучу всего для сокрытия от всего и оберегания юзеров, второй рукой они неосознанно, но дают +1 инструмент для поднятия туннелей, которые хрен заметишь.
https://iq.thc.org/wireguard-into-a-private-lan-via-cloudflare-tunnels
Вот не срача ради, но наглядная разница двух миров.
Задача классическая: найти все девайсы в сети.
Как делает автор: При написании данной статьи я предполагаю, что читатель уже знаком с основами реверс-инжиниринга, языка ассемблера для x86, Си, строения исполняемых файлов и адресного пространства, сокетов и сетевого программирования.
Как законно спрашивают в первом же комментарии: Не проще было пакетики поснифить?
https://habr.com/ru/articles/830582/
Отчаянные времена требуют отчаянных мер. Вместо нытья по интернетам во время краудстрайка, ребятушки взяли дело в свои руки и стали вырезать битые файлы. А чтобы пробиться через LAPS и битлокер, соорудили скрипт на поше, который генерил из хостнейма штрихкод ключа битлокера, который отправлялся в ласп.
Красавчики, прям не могу.
https://www.linkedin.com/posts/ben-watson-792b092b_teamwork-crowdstrike-proud-activity-7221053667418783744-c11K/
Теперь точно.
15 августа (четверг после работы) в Новосибирском офисе Яндекса я проведу микромитапчик для сетевых инженеров, администраторов, девопосов.
Темы докладов соответствующие
Всего их будет 3-4. Хотелось бы 2-3 внешних и 1-2 от Яндекса.
Форма для подачи заявки на доклад к вашим услугам: https://forms.yandex.ru/u/66a233aa068ff0034b9af3a6/
На самом деле, всё правильно. Узлом связи в туалете уже никого не удивишь, а вот чтобы тебе ещё и на голову всё могло упасть – вот это интересное решение в борьбе с сотрудниками, просиживающими на горшке полдня.
Читать полностью…Безотносительно статьи, кто что у себя использует в качестве прокладки между железом и тем, кому в нём руками ковыряться не положено?
https://habr.com/ru/articles/830558/
Абсолютно безумный плейлист, в котором автор пилит свою ОСь на ассемблере. Пилит уже два года, продвигается как продвигается, подробно всё объясняет.
Заморочь, однозначно, не для слабых духом.
https://www.youtube.com/playlist?list=PL5r5Q39GjMDcAKGSb5L035YrKK0rr8jM1
А давайте вспомним классную историю, как был найден метод обойти DDoS от Cloudflare с помощью самого Cloudflare. А всего делов: создать бесплатную учётку да знать IP целевого веб-сервера.
Статейка годовой давности, так что наверняка уже всё залатали.
https://certitude.consulting/blog/en/using-cloudflare-to-bypass-cloudflare/
Любим мы с Маратом поспорить на эту тему.
Он говорит, что все эти однозначные присваивания никому не нужны, а я без них жить не могу, потому что приучили прибивать гвоздями и исключать двусмысленность.
https://habr.com/ru/articles/828566/
Небольшой заплыв вглубь по одной из прикольных фишечек Wi-Fi 6E – Multiple BSSID.
https://mrncciew.com/2023/10/06/multiple-bssid-mbssid/
Совершенно точно ожидаемая новость, если судить по количеству вопросов в личке, про линкмитап.
Итак, мы принесли все необходимые жертвы юридическим и бухгалтерским богам, прошли левелбосса и ответственно заявляем – продажа билетов за тенге открыта. И для владельцев visa/master тоже.
Так что возможность обилетиться открыта для всех без ограничений: https://linkmeetup.ru/#tickets
Также напоминаем, что идёт активный приём докладов и самое время прислать свою заявку: https://linkmeetup.ru/#schedule
nexthop 2024 пройдёт в Москве 27 ноября. Готовьте свои клозы и драгонфлаи. А ещё в этом году вайфай и эстэпэ.
Мы начинаем приём докладов, который продлится до 20 сентября. Интересно буквально всё, но тем интереснее, чем ближе к переднему краю технологий.
https://infraevents.yandex.ru/event/cfp-nexthop2024
Как это было в прошлые разы.
Вопросы @eucariot или @nu_saash
P.S. Но не забывайте приехать на линкмитап в Алматы ;)
Немножечко IT археологии. А если точнее, то ковыряние в ядре версии 0.01
Поиск "так исторически сложилось" артефактов на максималках.
https://seiya.me/blog/reading-linux-v0.01
Прям на части разрывает. С одной стороны троллейбус из хлеба жэпэгэ, с другой вполне себе неплохая идея с готовой реализацией. Осталось придумать, зачем...
https://habr.com/ru/articles/776908/
Microsoft продолжает уметь удивлять. Давеча рапортовал, что прикрыли дыру CVE-2024-37085, которая, если вчитаться, натурально la magnifique.
Оказывается, если ваш ESXi прицеплен к домену, он вполне законно ожидает, что участники группы ESX Admins имеют полные права. Однако такой группы в AD не существует по дефолту. Обратное тоже верно, поэтому любой с правами создавать и редачить группы в AD автоматом получал админа внутри гипервизора, просто потому что мог создать и добавить себя в ESX Admins.
Очень рекомендую почитать всю историю.
https://www.microsoft.com/en-us/security/blog/2024/07/29/ransomware-operators-exploit-esxi-hypervisor-vulnerability-for-mass-encryption/
Помните каноническое define true false? Так вот это всё фигня. В этом проекта автор натурально озверина хапнул, настолько он человечество не любит.
https://github.com/eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee/eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
Перевод статьи, посвящённой Эльбрусам, из хакерского журнала "Proof of Concept or Get The Fuck Off". Статья была написана ещё до публикации исходников, так что флёра таинственности в ней хоть вагонами грузи.
Процесс исследования, конечно, очень крутой. Ничего не знаем, ничего не понятно, поэтому реверсить надо через компиляцию простых программ с известным результатом, чтобы понять как работают регистры, память и так далее.
https://webhamster.ru/mytetrashare/index/mtb0/1721817317939w6mskbj
В честь олимпиады (или около того), был заопенсорсен интересный многим проект компьютерного зрения в спорте. Умеет определять игроков на поле, трекать их, делить на команды и прочее полезное по мелочи.
https://github.com/roboflow/sports
Сначала я подумал что это 2х факторная аутентификация, но потом решил, что здесь минимум три фактора.
Но основная угроза, конечно же, в том что обход защиты довольно легко автоматизируется.