Самый официальный канал единственного и неповторимого подкаста linkmeup. Хотите поговорить? https://t.me/linkmeup_chat № 8400531337 Хотите с нами поговорить? @LoxmatiyMamont
Наконец-то найден доклад, достойный всеобщего внимания без всяких "но" и "если". С высокой трибуны оправдывают всех, заклеивающих вебку на ноуте, ибо не они параноики, а мир такой.
И далее глубокий (очень) разбор, чего и как надо превозмочь, чтобы отключить этот несчастный светодиод у камеры и снимать юзернейма тайком.
https://www.youtube.com/watch?v=YqO8e5WJXoo
Как помните, недавно был у нас эфир, где целою толпою выясняли, чем серьёзная барышня Аннет отличается от курносой Аннушки, почему не ансибл/джинжа, почему внедрение в прод длится уже год и это хорошо.
В общем, запись готова и доступна нашим подписчикам на донатилках.
В паблике, как обычно, в традиционную дату.
https://boosty.to/linkmeup/posts/ce60ec5a-ec67-4dd1-acec-4bade2c732c5
https://sponsr.ru/linkmeup/102282/telecom_148_Annushka_uje_razlila_konfig
https://www.patreon.com/posts/telecom-no-148-131811290
Верный признак отличнейшей дырки - CISA выпускает предупреждение, что дыра не просто есть, а её активно эксплуатируют и давайте-ка что-то с этим быстренько делать.
СVE-2023-0386 как раз отличный пример. Суть проблемы: в два притопа, три прихлопа можно получить рута через создание бинарного SUID и косяк в OverlayFS и запускать что душеньке угодно. Ядро оно же доверчивое и не проверяет сопоставлен-ли пользователь/группа с текущим пространством имён.
Дыра, как можно заметить, была пропатчена ещё аж в 2023м. Но кто же так быстро обновляется, да, юзернейм?
https://www.cisa.gov/news-events/alerts/2025/06/17/cisa-adds-one-known-exploited-vulnerability-catalog
Относительно недавно на замечательном ивенте рукастые ребятки смогли подломить слишком умную колонку Sonos Era 300 и написали об этом отличный подробный отчёт. Уровень погружения таков, что чёрт ногу сломит.
Как хорошо пишет автор: «There’s a mix of luck, experience, and context clues at play for this next image, but we were able to identify the RESET# pin as the following without needing to remove the CPU». А в итоге всё сломали через кривую обработку плейлистов.
https://blog.ret2.io/2025/06/11/pwn2own-soho-2024-sonos-exploit/
Пока вы думали, что мы шутили про съёмки линкмитапа на телефон, мы не шутили. И делали ретровейв до конца. Мы снимали на телефон.
Экранки.
Прям всё как надо — люди ходят, звуки странные, от картинки плакать хочется.
Мораль сей басни? Да нет её. Ходите на ивенты, заводите новые знакомства, встречайте старых друзей, хорошо проводите время, а не рассказывайте, как можно здорово посмотреть всё бесплатно на ютубе.
https://youtu.be/eOevlFGah18
https://rutube.ru/video/d4a4adf59148ff08a7ef6ea2c33a6089/
Чатик, кажется, мы забыли обсудить новую версию Gnome, вокруг которой наблюдаются бурления из-за наличия systemd в реквизитах.
Вернее, как, ещё не совсем обязательно, но без него уже практически никак. То есть дистрибутивы-борцы с системой, где так и не перешли на systemd, получили полную чашу развлечений за воротник.
https://blogs.gnome.org/adrianvovk/2025/06/10/gnome-systemd-dependencies/
Нежно любимая мной тема DDoSов и немного весёлых цифр про актуалочку.
https://www.youtube.com/watch?v=P3yt_QPleXg
Музычка идёт.
Через 10 минут начнём
https://youtube.com/live/I_vVRgBn89U
https://linkmeup.ru/blog/2811/
Так вот оно как быть-то должно. Не подмажешь – не поедешь. Как же мы раньше не догадались до такого очевидного способа.
4600 DB хватит всем. Особенно если планету не уничтожит.
Очень забавно, что Cloudflare в своём репорте не палит падение GCP. Просто какой-то левый провайдер, которому мы настолько верили, что и ладно. Но вот что-то пошло не так и он упал.
Было ли известно о проблеме заранее? 100% да.
Почему ничего не делали? Очевидно, по причине того, что нужно резервировать сервера самого гугла, ну какой в этом смысл. Особенно финансовый. Вот никто ничего и не делал.
В остальном, как обычно, репорт написан прекраснейше.
https://blog.cloudflare.com/cloudflare-service-outage-june-12-2025/
Обязательный к просмотру доклад от ТТК о том, как менялся и меняется профиль трафика рунета с точки зрения магистрала. Самый сок в том, что практически каждый слайд идёт вразрез с мнением уважаемой диванной редакции. Придётся все споры по чатам переспоривать и доказывать свою правоту по новой.
https://www.youtube.com/watch?v=ok2Uw92Eaqg
Немного годного матана о современном мире, на примере модных нынче беспроводных наушников.
Как несложно догадаться, качество связи у них примерно около нуля, из-за чего музыка с телефона лежащего в этом кармане играет прилично, а если переложить в другой, то начинается хор лягушек. Само-собой эта история учитывается и определённая толерантность к потере пакетов имеется. Но буфер там такой, что плакать хочется.
Итак, потеря первого пакета (или фрейма, свидетели споров за уровни сетевых моделей приглашаются в тред) активирует коррекцию ошибок, честно пытающуюся хоть что-то спасти используя обычную избыточность по чётности.
Второй и следующие утерянные фреймы активируют грязный хак: наушник начинает замедлять воспроизведение звука. При потере примерно одного фрейма из десяти, звук просто растягивают примерно на 0,5% и все довольны. Услышать это невозможно.
Если не доехало больше пяти фреймов, привет полная потеря звука и сброс буфера.
А в качестве домашки держите общее описание алгоритма AAC-ELD реализующего эти фокусы.
Перед началом просмотра я думал, что мне станет понятней и спокойней, а по факту я ещё больше полюбил главное правило Wi-Fi: не использовать Wi-Fi, если можно не использовать Wi-Fi. Как-то там слишком оно всё заморочено.
https://www.youtube.com/watch?v=TWn9n1t-MC8
Если очень хочется заморочиться по полной, то поставьте себе кафку и настраивайте её. Прям история превозмогания, от которой нельзя отказаться.
То есть там не упало и его героически поднимали, а оно работает, но постоянно растёт и требует всё большего и большего напильника.
Но ребята с фантазией, этого не отнимешь. Прям молодцы.
https://www.youtube.com/watch?v=S1q4MfEvLFg
Кстати, если интересно поиграть за другой лагерь, то есть схожий с предыдущим сабжем проект, но там строят своего UDP демона, с криптографией и лунапарками.
https://github.com/linearblade/siglatch
Недавно на GitHub был праздник великий - завели миллиардный репозиторий. Но, как обычно, случился интернет и особо сильно решили не отмечать.
Правда чуть позже он был переименован в repository, но момент уже упущен.
Решил я, значит, на ночь почитать репорт гугла, из-за которого на той неделе половина интернета чуть не слегла на N часов. В конце концов, не каждый день такое происходит.
И что же это получается такое? Получается, что компания, сервера которой не падают (по версии кураж бомбей и всех диванных экспертов, конечно же), компания, которая всех который год учит умному слову SRE, вдруг ложится по Null Pointer Exception.
Да, вот по той самой ошибке, за которую уже на первом курсе заборостроительного техникума бьют по рукам. Одна запись с пустыми полями уронила доступ ко всем API GCP.
Ну зато теперь все знают, что хвалёная Cloudflare живёт на чужой инфре. А то как-то многие считали, что они гордые и независимые.
https://status.cloud.google.com/incidents/ow5i3PPK96RduMcb1SsW#
Отличный рассказ про состояние части ИБ в современной автомобильной промышленности. Выводов и умных мыслей особенных не будет, потому что там всё так же, как в шутке про дыру в безопасности. Но хорошо хоть заниматься начали, это радует.
https://www.youtube.com/watch?v=vFjBf2jap8Q
Слушайте, тут такое дело, что впору в магазин бежать и стол праздничный накрывать. Кажется, больше дядьки наконец-то согласились, что игры в облачка – это хорошо, но плюсы онпрема они никогда не перевесят.
Собственно, откуда повод для радости – Microsoft анонсировало возвращение на землю Microsoft 365. Вот прямо так и написали: "… powered by Azure Local, Microsoft 365 Local enables customers to deploy Microsoft productivity workloads like Exchange Server and SharePoint Server in their own datacenters or sovereign cloud environments…".
Теперь осталось понять, чего это вдруг у них случилось. С одной стороны, примерно для всех, кто хоть как-то больше ларька с шавермой, возможность накатить софт у себя локально была, остаётся и будет оставаться важнейшим фактором при выборе решения. Ибо под бочком оно надёжнее, больше доверия и понятно, куда бежать в случае чего. С другой стороны, каждый встречный утверждает, что облачный софт приносит больше профита его разработчикам. Но, кажется, корпорации не сильно хотели увозить инфру со своими секретами в облака, и нас ждёт триумфальное возвращение эксченджа и прочего поближе к грешной земле.
https://blogs.microsoft.com/blog/2025/06/16/announcing-comprehensive-sovereign-solutions-empowering-european-organizations/
Лучшие практики организации сетевой безопасности
18 июня | 12:00
Selectel проведет вебинар для системных администраторов, сетевых и DevOps- инженеров.
Расскажут, как повысить сетевую безопасность облачной инфраструктуры с помощью продуктов Selectel: Групп безопасности и Облачного файрвола.
Посмотреть программу и зарегистрироваться: https://slc.tl/i3y32
Чтобы не пропустить вебинар и узнавать о других мероприятиях, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqxiLYxN
Качественная история реверса прошивки очередной камеры. Но тут важный нюанс в наличии openssl шифрования. Однако нет преград для достаточно мотивированных людей, о чём и написана данная статья.
https://brownfinesecurity.com/blog/hanwha-firmware-file-decryption/
Врывайтесь в рабочую неделю, слушая правильные подкасты на интересные темы. Отличный пример такого поведения: выпуск про жидкостное охлаждение.
https://youtu.be/kD9NWc3sKPo
https://linkmeup.ru/podcasts/2813/
https://vk.com/podcast-54456105_456239383
Аккуратненько напоминаем, что мы решили занять вечер воскресенья себе и вам: говорим про Аннет, срываем, так сказать, покровы.
В 17:30 Мск.
https://youtube.com/live/I_vVRgBn89U
https://linkmeup.ru/blog/2811/
Приходите задавать провокационные вопросы в чатике.
Консорциум Ultra Ethernet опубликовали первую версию своей спецификации и сидят довольные. На это им понадобилось два года, из которых один год – это они задержались немного. Но в принципе, хорошая скорость для подобных вещей.
Если впервые слышишь, что за Ultra Ethernet такой, то это не анимешники собрались пива попить, а уважаемые люди из Intel, AMD, HPE, Cisco, Broadcom, порицаемых Meta и далее длинный список, пилят своё высокопроизводительное, масштабируемое, кругом со всем совместимое и для всех уровней сетевого стека решение, решающее задачи RDMA на езернет и IP.
В общем, стандартный набор красивых слов и надо читать документацию.
https://ultraethernet.org/wp-content/uploads/sites/20/2025/06/UE-Specification-6.11.25.pdf
Четыре выходных – это явно перебор, так что давайте себя уже займём чем-то общественно полезным.
Следите за руками: презентация Аннет была, стенд с лабами на некстхопе был и даже митап про Аннет был. Кажется, барышня уже доросла и до нашего подкаста?
Разбираемся в прямом эфире уже буквально завтра в 17:30 по Москве.
https://youtube.com/live/I_vVRgBn89U
https://linkmeup.ru/blog/2811/
Место для ваших вопросов
Артём Ковальчук @Woo_Hung в поисках материалов для нового эпизода ДНД наткнулся на это удивительной наглости хищение.
И вот, эпизод готов: /channel/donasdoshlo/41
И для понимания, сколько иногда требуется перемолоть через себя и нейронки ради 20минутного выпуска:
Источники:
Читать полностью…
https://blog.apnic.net/2019/06/10/happy-birthday-bgp - статья в блоге регистратора APNIC по случаю 30-ти летия BGP
https://datatracker.ietf.org/doc/html/rfc827 - RFC протокола EGP
https://datatracker.ietf.org/doc/html/rfc1105 - RFC по BGP-1
https://www.rfc-editor.org/info/rfc7908 - RFC описывающая и классифицирующее проблему утечки маршрутов в BGP
https://datatracker.ietf.org/doc/html/rfc1366 - RFC с предложением создать региональные регистраторы IP сетей
https://www.rfc-editor.org/rfc/rfc1519 - RFC с описанием Classless Inter-Domain Routing (CIDR)
https://www.ietf.org/proceedings/12.pdf - материалы с 12-й конференции IETF, та самая, на которой в обеденный перерыв родился BGP
https://www.ietf.org/proceedings/13.pdf - материалы 13-й конференции IETF, на которой уже вовсю обсуждали BGP
https://datatracker.ietf.org/wg/bgp/about/ - рабочая группа по BGP в рамках IETF над ранними версиями BGP
https://datatracker.ietf.org/wg/idr/about/ - рабочая группа в рамках IETF, продолжившая разработку BGP начиная с версии 4
https://www.washingtonpost.com/sf/business/2015/05/31/net-of-insecurity-part-2 - статья в Washingtonpost по проблемам безопасности Интернета в контексте BGP
https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2024/m12/cisco-employee-no-4-looks-back-and-forward.html - интервью с Кирком Лоухидом из Cisco
https://computerhistory.org/blog/the-two-napkin-protocol/ - заметка в Computer History Museum
https://www.rfc-editor.org/rfc-index2.html - список всех RFC, где по ключевому слову “BGP”, на текущий момент, целых 201 совпадение!
https://habr.com/ru/companies/rt-dc/articles/532292/ - статья на Хабр, поясняющая, что такое RPKI в BGP
https://rpki-monitor.antd.nist.gov/ROV - мониторинг процента внедерения RPKI в BGP
https://linkmeup.ru/blog/713/ - статья про самые большие аварии BGP
https://lists.ucc.gu.uwa.edu.au/pipermail/lore/2006-August/000040.html - инцидент AS7007
https://web.archive.org/web/20040314224307/http://www.merit.edu/mail.archives/nanog/1997-04/msg00444.html - пост с извинениями представителя аплинк-провайдера, клиентом которого была AS7007
https://web.archive.org/web/20040803141940/http://www.merit.edu/mail.archives/nanog/1997-04/msg00340.html - ветка с обсуждениями инцидента AS7007 “в моменте”, от 25 апреля 1997 года
https://habr.com/ru/companies/flant/articles/581560/ - инцидент о недоступности Facebook*
* Организация Meta, а также её продукт Facebook, признаны экстремистскими на территории РФ
Так и не понял, что так сильно возмутило автора.
С одной стороны, это закономерный итог, когда экологией занимаются блогеры с ютуба, собирающие крышечки от бутылок, а настоящие экологи с образованием практически занесены в красную книгу.
С другой стороны, дизельный генератор это солярка. А солярка, как всем известно, — солярная, то есть солнечная, энергия. Куда ещё экологичней и чище-то?
Да и продавать экскаватор с генератором гораздо выгоднее, чем просто экскаватор.
Словом, сплошные плюсы.
Граждане поклонники Kerberos, тут интернет весьма активно гудит про виндовую CVE-2025-33073. Там ребятки нашли, как удалённо повысить привелегии от юзера бесправного до, натурально, SYSTEM. Но самое смешное, это то как они это делают. Просто смахнули пыль с древнего, как планета, метода ретрансляции NTLM.
https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/
Если вам вдруг зачем-то было интересно как выглядит ламповый усилитель на 2кВт, то по ссылке можно ознакомиться с разбором Philips EL6472.
Вещь страшной силы, где тебя готов убить любой контакт ибо четыре с гаком киловольта. А лампы ещё и пару комнат в доме обогреют. Хотя, такое в дом тащить нельзя. Двух киловатт на не самую плохую дискотеку хватит с запасом, а то ещё и концерт на улице вполне можно провести.
https://vormoor.ipv64.de/philips-el6472.html
P.S. Забавный факт, которого избегают многие любители посмотреть на зарождение тёплого лампового звука - не бывает радиоламп без побочного ЭМ излучения в широком спектре. От некоторых, например высоковольтных кенотронов, фонило так, что хоть рентген делай. Так что все эти толстые корпуса, они на старой технике не просто так были. И сидеть рядом с таким шкафом сутками, прям действительно не надо.
Ультимативные знания для желающих понять стек TCP/IP от самых низов. Ну или просто повод научить своих разработчиков, как делать правильно.
Значит, смотрим: гайд по написанию стека TCP/IP с нуля, на чистом С, через тернии к звёздам.
Это, как питон для сетевиков, только С для сетевиков. И обратной дороги не будет, осторожнее с этим.
https://www.saminiir.com/lets-code-tcp-ip-stack-1-ethernet-arp/