14.7K subscribers
261 photos
21 videos
20 files
7.58K links
Самый официальный канал единственного и неповторимого подкаста linkmeup.
Хотите поговорить? https://teleg.eu/linkmeup_chat
Хотите с нами поговорить? @LoxmatiyMamont
Download Telegram
Весь сок статьи описан в одной фразе: "the latency reduces to 12.997 usec, which is a aprox. 30% improvement!"
А главный за магию – нашумевшая несколько лет назад простая идея мапинга сокетов, названная Sockmap. Правда, не только лишь все про неё не забыли.
https://levelup.gitconnected.com/optimizing-local-socket-communication-sockmap-and-ebpf-0edf1a1cea3c
Как и испанскую инквизицию, никто здесь не ждёт статей про кубер (особенно разборов аутентификации), но вот они.
Известный многим тренер по микротам Дима Бубнов изучает JWT и сертификаты. А мог бы просто сетями заниматься...
https://bubnovd.net/post/k8s-auth/
Больше запихиваний всякого внутрь странного, чтобы показать системе, кто здесь главный и кого не удержать в ежовых рукавицах тирании.
PingRAT, прищурясь, пускает C2 трафик мимо фаерволов, ловко упаковывая его в ICMP пейлоад.

https://github.com/umutcamliyurt/PingRAT
Социальная инженерия и опен сорс проекты (особенно заброшенные). Явно, что они созданы друг для друга, но не слишком много людей переживают за это. И, казалось бы, недавние приколюхи с xz привлекут внимание к теме, но нет – пошумели и разошлись по углам. Ну и громких манифестов ещё написали, конечно же. Этого для решения проблемы достаточно.

https://openssf.org/blog/2024/04/15/open-source-security-openssf-and-openjs-foundations-issue-alert-for-social-engineering-takeovers-of-open-source-projects/
Небольшое изменение в расписании линкмитапа: усиливаем ИБ секции, в которую врывается Денис Бубнов с историей про жизнь пентестеров. Как выжать максимум из одного из самых модных направлений практического кибербеза, что там можно автоматизировать и как войти в тусовочку.
Ребята, мы за помощью зала!
Нужен верстальщик, который в кратчайшие сроки на внутренней тяге сделает несложный лендосик для сверхсекретного проекта.

Задаром на энтузиазме или за “шоколадку”.

Пишите @eucariot
Как знают все умудрённые опытом люди - логи всему голова. Поэтому если нашкодил, надо убирать за собой. И желательно везде.
А для лентяев типа тебя давно уже есть тулы типа сабжа, которые стараются подчищать твои следы максимально везде. Главное, не думать, что они всесильны.
https://github.com/SafeBreach-Labs/EDRaser
Sudo открыли исходники и разверзся натуральный ад.
Чуете, как хайпово звучит? А в этом и прикол, что sudo не тот, который sudo su -, а sudo, который пилит Microsoft для винды (хотя, может, там тоже судо су с минусом, я не смотрел).
Ну и, собственно, от такой наглости случился натуральный пожар и ор по интернетам. Прям на гитхабе можно годных топиков почитать что в ишуях, что в дискуссиях. Если ещё не посносили все.
P.S. Очень нравится предложение изменить sudo на audo, потому что в винде не super user do, а administrator. Надо тогда идти до конца Run as Administrator - raa.
https://github.com/microsoft/sudo/issues/47
Автор разобрал на запчасти прошивку фотика Samsung WB850F. Ну, вернее, как разобрал – расковырял ту часть, которая ему интересна была, а остальное оставил тем, кому надо.
А началось всё с того, что слишком умный агрегат сканировал местность в поисках хотспотов, пытался подключаться и лезть куда не просят.
https://op-co.de/blog/posts/samsung_wb850f_firmware/
Одновременно с нашим митапом - 4 июня - пройдёт большая конференция про инфраструктуру и эксплуатацию высоконагруженных системам — infra.conf 2024

18 докладов-кейсов от разработчиков и техлидов из Яндекса и других крупных компаний, активный нетворкинг, игры, Q&A-сессии и вечеринка.

Говорить будут о платформенной разработке, тестировании и эксплуатации инфраструктуры, базах данных и хранилищах, облачных технологиях, CI/CD-пайплайнах и Kubernetes, ML-инфраструктуре, безопасности, опенсорс-решениях и о многом другом.

Москва, площадка Bounce & Pulsar, а также онлайн.
Участие бесплатное. Регистрируйтесь и приходите (если вы не успели купить билет на LINKMEETUP)
Чатик, а давайте поговорим, кто чем флешки загрузочные нарезает.
Я вот Ventoy люблю.
https://github.com/ventoy/Ventoy
14 октября 2025 - дата EoL для десятой винды.
Да и не жалко как-то. w11 как-то значительно посимпотишней вышла. Хотя если откинуть голову до времён висты, то всё что угодно хорошо.

https://www.microsoft.com/en-us/windows/end-of-support?r=1
Преданья старины глубокой: как споры вокруг лицензирования BitKeeper вынудили Линуса за 14 дней накатать свой git для управления версионированием ядра. Пусть это и был не тот гит, каким мы привыкли понимать его сейчас, но суровые времена требовали суровых изобретателей и звёзды сложились в нужный рисунок.

https://graphite.dev/blog/bitkeeper-linux-story-of-git-creation
Рабочая группа IETF TLS недавно постановила, что алгоритмы постквантового шифрования будут только в TLS 1.3. А пенсионеры с 1.2 и так хорошо живут, не надо им мешать.
Но не все с этим согласны и думают, как же быть. О чём, собственно, эта статья. Вроде даже получается, что вполне можно и туда впихнуть при должном усердии.
https://educatedguesswork.org/posts/pq-tls12/
Хорошая штука пыльку вытирать. Намного лучше воздуха.
Карательная, я бы сказал.
P.S. Видел как-то действенный способ ненавязчивого указания на необходимость протереть уже рабочий монитор и вообще на то, чтоб не зарастать в грязи: пальцем, прямо по пыли, нарисовать писюн или слово нехорошее. Вроде и не мешает, но неприятненько становится и хочется вытереть...
Кстати, чатик, RIPE NCC в начале месяца озвучили планы тормознуть свой ns.ripe.net для работы с обратными зонами.
Внимание, вопрос: а им хоть раз кто-то специально пользовался? А то там в статье график с красивыми цифрами, а откуда цифры, внятно никто не пояснил.

https://labs.ripe.net/author/anandb/retiring-nsripenet/
Выходные не за горами, а вот уже прям вот они здесь, так что пока всё прогрессивное человечество едет на линкмитап в Новосибирск, надо по пути что-то послушать.
Например, для этого отлично подходит выпуск sysadmins №45. ТЭОлогия ЦОД, где мы обсуждали, как спланировать ЦОД, чтобы начать на нём зарабатывать.
https://linkmeup.ru/podcasts/2503/
Нам тут птичка нашептала, что для не самой страшно выглядящей CVE-2024-1086 про уязвимость в nf_tables замечены вполне боевые сплоиты и может прилететь по полной. Так что если есть силы почитать подробнейшее объяснение что происходит, надо браться за дело.
https://pwning.tech/nftables/
The Best Dell Monitor for Your Needs