Самый официальный канал единственного и неповторимого подкаста linkmeup. Хотите поговорить? https://t.me/linkmeup_chat № 8400531337 Хотите с нами поговорить? @LoxmatiyMamont
Были бы все доклады про криптографию такими наглядными и понятными, я б, может, и не женился бы никогда. Или нет, это же из другого фильма...
В общем!
Доклад про разные хитрые штуки, придуманные криптографами, но не про матан, а про то, зачем они это придумали и где применяется. Я прям кайфанул от просмотра, особенно когда долго объясняют, как и почему работает суперзамороченная проверка, а потом хлоп – и оказывается, так торренты блоки данных валидируют уже который десяток лет.
Смело смотреть и ни о чём не жалеть.
https://www.youtube.com/watch?v=SJD_T8O_s_4
Давайте уже потихоньку начнём рассказывать о докладах грядущего линкмитапа.
Дмитрий Ипатов, теперь уже серийный спикер, расскажет о том, как они в Окко готовили инфраструктуру к трансляции Евро24.
Зрителей много, трафика ещё больше, твоя ответственность безгранична.
Чтобы услышать лично и задать вопросы, билеты покупать здесь.
Если хочется стать крутым спикером, то заявку свою кидать сюда.
А в остальном, до линкмитапа жалкие 96 дней, так что пора активно готовиться.
СХД – это не когда напихали кучу дисков в корпус и как-то их подключили. Это всё же конструкция значительно сложней. А если есть сомнения, то этот доклад именно для вас.
https://www.youtube.com/watch?v=RuOlyao1epg
Хороший доклад про организацию дисков в яоблаке. Подход, надо сказать, оригинальный. Как там оно будет на практике - время покажет.
https://www.youtube.com/watch?v=BiqtI6Cy1q0
Продолжаю вполглаза следить за деятельностью ребят, занимающихся промышленными томографами, в которые они не стесняются засовывать всякое. В этот раз досталось фильтрам для воды, которые было решено проверить на вопрос "А они правда фильтруют или просто для красоты?".
https://www.lumafield.com/article/whats-inside-your-water-filter-a-ct-scan-comparison
Если кого по работе душат по охране труда и жилетка – обязательный спутник вашего рабочего дня, то для вас есть отличный вариант порадовать этих хмурых товарищей. И пусть только скажут, что не по ГОСТу...
Читать полностью…Долго я это ждал и, конечно же, всё проспал. Итак, после всем известной выходки одного финно-шведско-американского программиста Linux Foundation собрались с мыслями и опубликовали свою официальную позицию касательно открытого кода и моднейших нынче санкций.
Tl;DR:
- Много воды про пони, радугу, мир, дружбу с жвачкой.
- Мы юридически действуем в рамках законов США, так что сорян, оставьте при себе свои фантазии о нейтралитете и равноправии.
- Измерять черепа будем, а то как же нам за санкциями следить.
- Но вы не забывайте слать патчи. Мы вас нигде упоминать не будем, но бесплатная работа есть бесплатная работа.
Собственно, новостей в этом всём нет абсолютно никаких, просто теперь это сказано официально и дальнейшие споры бесполезны.
https://www.linuxfoundation.org/blog/navigating-global-regulations-and-open-source-us-ofac-sanctions
Ну и последняя (кажется) запись с линкмитапа в Новосибирске. Андрей Яковлев делился опытом по крайне актуальной для многих проблеме: как всё же скрестить эту вашу циску и этот наш континент в рамках действующей DMVPN сети.
https://www.youtube.com/watch?v=0jiQMYQU6NY
Больше хардкора и заныривания в технику по локоть!
У нас уже было о—о—о—о—о—о—о-чень много выпусков про 5G и сотовую связь. Но на этот раз мы подойдём к вопросу с другой стороны — разработка сервисов ядра 5G-сети.
Наша гостья расскажет, как 5G сочетает в себе передовые технологии и грандиозную кучу легаси, почему нельзя написать опорную сеть на boost.asio и как стандарты связи поругались с реальностью.
Кто:
Елена Степанова. Ведущий инженер-программист в департаменте проектирования и разработки пакетного ядра сети в компании YADRO.
Когда: 16.02.2025 12:00
https://linkmeup.ru/blog/2744/
https://www.youtube.com/watch?v=xscXYhDEGY8
Вот ещё один пример того, о чём я говорил - тема самописных сервисов публичных облаков просто из каждого утюга. Это не плохо само по себе, может, даже и хорошо, но утомляет.
Хотя здесь неплохое погружение в детали, так что есть что послушать с точки зрения обмена опытом.
https://www.youtube.com/watch?v=jZc3UfRNtXg
Сам никогда большим знатоком и поклонником кербероса не был, но более развитые камрады говорят, что там хак интересный придумали. Можно заспуфить/отравить LLMNR, чтобы жертва подключилась к машине злоумышленника и аутентифицировалась с помощью кербероса.
Опять сетевики во всём виноваты.
https://www.synacktiv.com/publications/abusing-multicast-poisoning-for-pre-authenticated-kerberos-relay-over-http-with
Очень забавная нейронка, конечно, строго для образовательных целей. А в целом, просто рай для скрипт-кидди и мамкиных хацкеров.
Ты ей: "А как узнать пароль от Вайфая?" – а она тебе десяток подробных гайдов, "Как забайпассить проверку кукисов контача красивой соседки?" – а она тебе варианты от MitM до XSS и как Wireshark может сессии перехватывать.
https://pentestgpt.ai/
Забавная штука, в общем.
Ну раз молодёжь любит узнавать, а старики – на них кряхтеть, то разгоняем паровоз дальше и вспоминаем одну и самых жопоразрывающих проблем консоли: как удалить эти грёбанные пробелы из вывода/переменных.
https://www.cyberciti.biz/faq/bash-remove-whitespace-from-string/
P.S. Ко всему колдунству, предлагаемому в статье, очень хочется просто дописать tr -d " ". Дуболомно, но работает.
Это...
Я не знаю, зачем это, но что-то в этом точно есть.
Подломить электропианинку от ямахи, чтобы запустить на ней шелл.
Его вкусы прям нормально так специфичны. Прям очень...
https://psi3.ru/blog/swl01u/
Внезапные планы на вечер: пойти в кабак послушать подкаст про такую неочевидную штуку как инвентаризация активов и управление уязвимостями.
Кто:
Кочетов Олег — Лидер практики продуктов для управления уязвимостями, Positive Technologies
Костромичев Семен — Лидер практики продуктов для управления активами, Positive Technologies
О чем:
Разные БД уязвимостей и почему нет «одной той самой»
Что такое AM и VM
Как правильно собирать инфу благодаря AM
Построение VM
Когда: 30.01.2025 18:30
https://linkmeup.ru/blog/2743/
https://youtube.com/live/KVdrQ0rVQG4
Заходишь такой красивый в гитхаб гугла, а там они рассказывают, что нашли, как исполнять левый код на Zen1-Zen4 процах. Очень чудесато...
https://github.com/google/security-research/security/advisories/GHSA-4xq7-4mgh-gp6w
Оказывается, сеть тоже важна в хайлоаде. Кто бы мог подумать...
https://habr.com/ru/companies/softpoint/articles/877674/
Из Linux Foundation докладывают, что готов релиз их суперпупербезопасного и прям честно-честно real-time гипервизора SEAPATH 1.0
Если ты про такой впервые слышишь и ничего не понятно, то это нормально. Тут имеет место пример очень узконаправленной разработки под специфический запрос. Основной заказчик релиза – это электросети, где всякой автоматики тьма тьмущая и этому хозяйству надо как-то между собой общаться. И совсем хорошо, чтоб общение это происходило с предсказуемыми задержками. Даже не хорошо, а строго обязательно.
https://www.linuxfoundation.org/press/linux-foundation-energy-releases-v1.0-of-seapath-open-source-software-hypervisor-for-digitalizing-electrical-power-substation-systems
Оказывается, даже такое совершенство как GParted можно продолжать улучшать. Тут из важного подвезли поддержку NBD и пофиксили работу с LVM.
https://sourceforge.net/projects/gparted/files/gparted/gparted-1.7.0/
Написано в целом правильно, но или намеренно стесняются, или забыли главное написать. После выходок одного известного шведско-финно-американского программиста о-о-о-о-очень сильно по миру бустанулась история про локальные зеркала всего. Разговоров и раньше хватало, а тут прям зашевелились, ибо тренды последнего времени вокруг опенсорса показывают, что иметь под боком свою копию никогда лишним не будет.
https://habr.com/ru/companies/mws/articles/877338/
Открыл для себя полезняху внутри групповых политик AD: оказывается, есть специально обученная полиси для контроля Dev Tunnels в VSCode. А то всё как-то по старорежимному – порты, фаервол, вот это вот всё...
https://techcommunity.microsoft.com/blog/azuredevcommunityblog/manage-dev-tunnels-with-group-policies/4149472
Уж не знаю, что такого в мире случилось, но на том самом форуме микротоводов была замечена долгожданная многими фраза:
Also, work on EVPN has started, but would like to hear from you about the most important capabilities and how you imagined they would look like in RouterOS.
Всё, нет сил больше молчать, так что погнали по фактам:
- linkmeetup 14 мая в Soluxe Hotel Moscow
- Помня толкучку в прошлый раз, идём ва-банк с площадкой, куда комфортно поместится ~1000 лучших ИТ-инженеров
- 4(четыре!) зала с докладами. К традиционным залам с сетевым безумием и разговорам про инфобез добавляется тусовочка неравнодушных до SRE, девопса, девяткам и прочим кубернетисам.
- Наш любимый ретроприставочный уголок получает мощнейшее усиление: настоящую видеостудию докомпьютерной эпохи. Монтаж на кассетах, спецэффекты без компьютера, наплечные камеры и километры проводов. Всё настоящее, всё работает и в контролируемом доступе.
- Доклады активно принимаются, и скоро пойдут первые анонсы.
- Абсолютно новое, доселе невиданное домашнее задание с призами для заморочившихся.
- Инженерный квиз под конец дня с непередаваемым уровнем накала страстей и огня борьбы до последнего вопроса.
- Осталось ровно 100 дней, так что пора покупать билеты, оформлять командировки и морально готовиться к лучшей конференции года.
https://linkmeetup.ru/
Когда спрашивают, почему тут иногда так много инфобеза, хочется ответить, что там же постоянно всякая дичь развесёлая творится. Вот, например, товарищ написал малварь на WMI и прям честно заявил – "because funny".
Ну это как вообще? В этом мире вообще хоть кто-то догадался до такого уровня грехопадения или он первый?
Конечно, надо поглубже вникнуть в происходящее, но автор заходит прям с козырей:
The WMI has no buffer overflow protection for key/value pairs. Its also directly accessed by the kernel. And WMI buffer overflows can cause very strange system behavior when that data is malformed.
Как так вышло, что мой кругляшок из Новосибирска в Сидней долетает за несколько секунд, тогда как двести лет назад мне бы пришлось нарисовать его на бумаге и отправить депешей - и заняло бы это пару месяцев в один конец?
Друзья, у нас для вас большой анонс!
Мы запускаем подкаст про историю связи — «До нас дошло», в котором расскажем, как связь изменила мир и менялась сама.
Подкаст для вас делают Иннокентий Солнцев, Ирина Маркова и Артём Ковальчук.
Первый эпизод до вас дойдёт 14 февраля в канале @donasdoshlo.
Подключайтесь и оставайтесь на связи.
Есть целая плеяда статей, где вроде бы решают насущную проблему, но так хитро, что читать их надо только строго под прекрасную песню "Фантазёр" в исполнении Ярослава Евдокимова.
Принимайте ещё одну.
Обсуждаем.
https://habr.com/ru/articles/877566/
https://youtu.be/7KvBcDJJQY0
И ещё один подкаст записанный на Highload++. С Владиславом Одинцовым из K2 Cloud травили байки о том как строят и обслуживают облака. Как выбирают железо, как оно не работает, из чего состоят облака и как их пересобирают в прыжке.
https://linkmeup.ru/podcasts/2745/
Устраивайтесь поудобнее, мы вот-вот уже почти начинаем.
https://www.youtube.com/watch?v=KVdrQ0rVQG4
https://live.linkmeup.ru
музыка уже играет
Недавно на хакерване выкладывали репорт, как очередное чудище выложило на гуглдиск всякие документы, которым там не место, и не закрыло доступ.
В связи с этим хочется напомнить, что поисковики отлично индексируют сами себя, и если знать, что искать, это находится почти сразу.
https://hackerone.com/reports/2926447
А вот как можно, не сильно потея, постоянно мониторить гугледрайв на предмет потенциально интересного от товарищей за океаном.
Читать полностью…
site:drive.google.com
("confidential" OR "internal" OR "restricted" OR "ssn" OR "social security number" OR "PII" OR "classified" OR
"financial records" OR "passport number" OR "Orders" OR "Employee Details" OR "salary report" OR "performance review" OR
"personal information" OR "client list" OR "HR" OR "payroll" OR "Home Address" OR "Marital Status" OR
"internal use only" OR "do not share" OR "company confidential" OR "proprietary" OR
"security clearance" OR "confidential report" OR "military orders" OR "deployment" OR
"department of defense" OR "government document" OR "security clearance level" OR
"defense orders" OR "intelligence report" OR "top secret" OR "sensitive data" OR
"inurl:folders" OR "inurl:view" OR "restricted access" OR "private files" OR
"inurl:\"id=\" intext:\"readonly\"" OR "usp=sharing" OR "mode=readonly" OR "filetype:pdf" OR "filetype:xlsx")
Если вы прям реально преисполнились, готовы и ничего не боитесь, то вот вам челендж. Ребятки из ffmpeg не так давно запилили свой курс по асму(x86, intel). Ну как курс. Три (пока) небольшие текстовые лекции, но пусть будет курс.
https://github.com/FFmpeg/asm-lessons