Media is too big
VIEW IN TELEGRAM
Мило, и даже прямо как-то по домашнему, в прямом эфире показывается, как работают милые кабелёчки от O.MG cable. Те самые, которые поднимают вифи и сливают всё, что происходит на подключённом девайсе. Ну и ещё пару девайсов того же уровня.
Как правильно замечает автор: в правила базовой гигены уже надо добавить правило не пользоваться чужими кабелями для зарядки.
Как правильно замечает автор: в правила базовой гигены уже надо добавить правило не пользоваться чужими кабелями для зарядки.
Что может быть лучше в день освобождения интернета от школьников, чем анонс ещё одного доклада с линкмитапа? Абсолютно точно ничего, поэтому спешим представить вам доклад Андрея Синицына из Wildberries, о том как перестать винить во всём криворуких сотрудников, а сместить своё внимание на кривые процессы и перестать орать на людей. Даже если очень хочется.
Другие, уже опубликованные доклады, лежат на сайте: https://linkmeetup.ru/dokladykz
А билеты потихоньку раскупают, но раскупили ещё не все, так что время для принятия правильного решения ещё есть. https://linkmeetup.ru/#tickets
Другие, уже опубликованные доклады, лежат на сайте: https://linkmeetup.ru/dokladykz
А билеты потихоньку раскупают, но раскупили ещё не все, так что время для принятия правильного решения ещё есть. https://linkmeetup.ru/#tickets
Есть перечень тем, на которые каждый второй своё мнение имеет, потому что точно знает. А уж когда речь заходит про опыт работы с международными командами, то тут каждый первый большой специалист, потому что два раза с индусом из така созванивался.
Но давайте лучше послушаем человека, который действительно имеет большой опыт работы в разношёрстных коллективах, о том где оно и как, чем сильно наше IT, а где оно явно даёт слабину.
Дмитрий Оверченко, архитектор команды внедрения из SberDevices поделился своим историями.
https://www.youtube.com/watch?v=DvIlfJj89Nk
https://linkmeup.ru/podcasts/2686/
Но давайте лучше послушаем человека, который действительно имеет большой опыт работы в разношёрстных коллективах, о том где оно и как, чем сильно наше IT, а где оно явно даёт слабину.
Дмитрий Оверченко, архитектор команды внедрения из SberDevices поделился своим историями.
https://www.youtube.com/watch?v=DvIlfJj89Nk
https://linkmeup.ru/podcasts/2686/
YouTube
LTE №30. Инженеры и многонациональная АйТи-культура
Кто:
Дмитрий Оверченко, Архитектор команды внедрения, SberDevices
Про что:
Культуру отечественного и международного сообщества IT
Отношения между вендором и заказчиком - там и тут
Мозги и выключенную камеру во время совещания
Яику, маньяну…
Дмитрий Оверченко, Архитектор команды внедрения, SberDevices
Про что:
Культуру отечественного и международного сообщества IT
Отношения между вендором и заказчиком - там и тут
Мозги и выключенную камеру во время совещания
Яику, маньяну…
Камрады из Кода Безопасности заморочились на тестирование межсетевых экранов, объединённых в кластер для поиска 400 Гбит/с производительности, и спешат представить свой отчёт о проделанной работе.
Букв много, страниц много, результаты выглядят интересно, т.к. подозрительно нет явного шапказакидательства.
Ознакомиться и поделиться мнением можно здесь: https://www.securitycode.ru/upload/documentation/%D0%9E%D1%82%D1%87%D0%B5%D1%82_400_%D0%93%D0%B1%D0%B8%D1%82_BI_ZONE_%D0%9A%D0%BE%D0%B4_%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.pdf
Букв много, страниц много, результаты выглядят интересно, т.к. подозрительно нет явного шапказакидательства.
Ознакомиться и поделиться мнением можно здесь: https://www.securitycode.ru/upload/documentation/%D0%9E%D1%82%D1%87%D0%B5%D1%82_400_%D0%93%D0%B1%D0%B8%D1%82_BI_ZONE_%D0%9A%D0%BE%D0%B4_%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.pdf
VPP поднять – это, конечно, не кеды под фрю патчить, но тоже уметь полезно. И надо. Так что иди читай.
https://www.linkedin.com/pulse/vpp-freebsd-part-1-pim-van-pelt-akrlf/
https://www.linkedin.com/pulse/vpp-freebsd-part-1-pim-van-pelt-akrlf/
Linkedin
VPP on FreeBSD (part 1)
About this series Ever since I first saw VPP - the Vector Packet Processor - I have been deeply impressed with its performance and versatility. For those of us who have used Cisco IOS/XR devices, like the classic ASR (aggregation services router), VPP will…
Кстати, помните историю о том, как мозила добавила в свой код интеграцию с маркетинговой тулой Adjust, которую совершенно справедливо все и каждый посчитали шпионской функцией?
https://support.mozilla.org/de/kb/verwendung-von-adjust-firefox
Так вот, они высказали сожаления и извинения и планомерно выпиливают её из своих проектов. Местами, кстати, не внося эту информацию в патчноуты.
https://bugzilla.mozilla.org/show_bug.cgi?id=1913363
https://github.com/mozilla-mobile/firefox-ios/pull/21533
https://bugzilla.mozilla.org/show_bug.cgi?id=1913841
Но правильный юзернейм прекрасно помнит пост на редите, где представитель мозиллы слёзно извинялся, но второй рукой отстаивал их право использовать включённую телеметрию по умолчанию.
https://old.reddit.com/r/firefox/comments/1e43w7v/a_word_about_private_attribution_in_firefox/
Интересно, какое развитие получит эта история. Есть мнение, что помаленьку, потихоньку, без помпы и анонсов, но всё вернут на место.
https://support.mozilla.org/de/kb/verwendung-von-adjust-firefox
Так вот, они высказали сожаления и извинения и планомерно выпиливают её из своих проектов. Местами, кстати, не внося эту информацию в патчноуты.
https://bugzilla.mozilla.org/show_bug.cgi?id=1913363
https://github.com/mozilla-mobile/firefox-ios/pull/21533
https://bugzilla.mozilla.org/show_bug.cgi?id=1913841
Но правильный юзернейм прекрасно помнит пост на редите, где представитель мозиллы слёзно извинялся, но второй рукой отстаивал их право использовать включённую телеметрию по умолчанию.
https://old.reddit.com/r/firefox/comments/1e43w7v/a_word_about_private_attribution_in_firefox/
Интересно, какое развитие получит эта история. Есть мнение, что помаленьку, потихоньку, без помпы и анонсов, но всё вернут на место.
support.mozilla.org
Verwendung von Adjust in Firefox | Mozilla-Hilfe
Der Artikel beschreibt, wie Adjust in den mobilen Firefox-Produkten verwendet wird.
Читая статью, я вспомнил, как в районе девятого класса мы заметили, что через ms paint можно было получить доступ до закрытых сетевых шар, потому что пейнт это про картинки рисовать, а не соблюдать какие-то там сетевые политики. Ну или что там было во времена Win98.
Тут схожая история. Фаервол есть? Есть! Правила написал? Написал! А соблюдать их кто будет?
Ничего супер-нового, просто старые добрые трюки.
https://www.haskellforall.com/2024/08/firewall-rules-not-as-secure-as-you.html
Тут схожая история. Фаервол есть? Есть! Правила написал? Написал! А соблюдать их кто будет?
Ничего супер-нового, просто старые добрые трюки.
https://www.haskellforall.com/2024/08/firewall-rules-not-as-secure-as-you.html
Haskellforall
Firewall rules: not as secure as you think
Firewall rules: not as secure as you think This post introduces some tricks for jailbreaking hosts behind “s...
Стрим, объясняющий важную тему: как понимать, анализировать и реверсить проприетарные протоколы обмена данными.
https://www.youtube.com/watch?v=ppZ9lfj0ztw
А кому не только посмотреть, есть репка с полезным стафом
https://github.com/fulmetalpackets/protohacking
https://www.youtube.com/watch?v=ppZ9lfj0ztw
А кому не только посмотреть, есть репка с полезным стафом
https://github.com/fulmetalpackets/protohacking
YouTube
Seek Out New Protocols, and Boldly Go Where No One has Gone Before!
Join me with guest "Doug McKee" for the following session:
The deep enumeration methodology for product security testing, which involves dissecting and comprehending proprietary protocols, is crucial for protecting and testing our organizations. This presentation…
The deep enumeration methodology for product security testing, which involves dissecting and comprehending proprietary protocols, is crucial for protecting and testing our organizations. This presentation…
Отличнейшая история на вечер про театр безопасности. Автор просто вооружился старой доброй SQL-инъекцией, внёс себя в список сотрудников авиакомпании и прошёл мимо всех кордонов без досмотров в стерильную зону.
Самое интересное, как обычно, что все его репорты были проигнорированы, пока сроки не вышли и история была опубликована.
https://ian.sh/tsa
P.S. Вообще, история не так проста, как кажется. Для совсем уж левого человека, не знающего всех замудрённостей авиационной внутрянки, всех этих ARINC, KCM и прочих CASS, эта история так и останется "Обожемой, мы прокляты и как всё дыряво".
Самое интересное, как обычно, что все его репорты были проигнорированы, пока сроки не вышли и история была опубликована.
https://ian.sh/tsa
P.S. Вообще, история не так проста, как кажется. Для совсем уж левого человека, не знающего всех замудрённостей авиационной внутрянки, всех этих ARINC, KCM и прочих CASS, эта история так и останется "Обожемой, мы прокляты и как всё дыряво".
Bypassing airport security via SQL injection
We discovered a serious vulnerability in the Known Crewmember (KCM) and Cockpit Access Security System (CASS) programs used by the Transportation Security Administration.
Так уж повелось, что четверг это лучший день для отличных анонсов про наш линкмитап. Так что переходим от слов к делу и смотрим следующий доклад в программе.
И им будет доклад от Игоря Тюкачева, Head of Network Security из Positive Technologies. Наверняка многие приехавшие в Новосибирск помнят его активное участие.
А на митапе в Алматы Игорь выступит с докладом "История одной атаки". Это история о том, что если вас захотят взломать, то обязательно взломают. А потом пошифруют данные и возникнет немой вопрос А что дальше? Как спасти инфу, как провести расследование, как больше не наступить на эти же грабли и так далее. Словом, живой опыт из первых рук.
Остальная программа есть на сайте: https://linkmeetup.ru/dokladykz
Билеты раскупают, так что уже пора отбросить все сомнения и занять свой стульчик. https://linkmeetup.ru/#tickets
P.S. А ещё скоро будет несколько абсолютно крутейших анонсов, что уже решившие ехать похвалят себя за проактивную позицию, а сомневающиеся начнут им завидовать
И им будет доклад от Игоря Тюкачева, Head of Network Security из Positive Technologies. Наверняка многие приехавшие в Новосибирск помнят его активное участие.
А на митапе в Алматы Игорь выступит с докладом "История одной атаки". Это история о том, что если вас захотят взломать, то обязательно взломают. А потом пошифруют данные и возникнет немой вопрос А что дальше? Как спасти инфу, как провести расследование, как больше не наступить на эти же грабли и так далее. Словом, живой опыт из первых рук.
Остальная программа есть на сайте: https://linkmeetup.ru/dokladykz
Билеты раскупают, так что уже пора отбросить все сомнения и занять свой стульчик. https://linkmeetup.ru/#tickets
P.S. А ещё скоро будет несколько абсолютно крутейших анонсов, что уже решившие ехать похвалят себя за проактивную позицию, а сомневающиеся начнут им завидовать
Батюшки, а это вообще законно, что в винде можно так просто ивентовые логи фильтровать, оставляя только evtx нужного процесса? Я всегда был уверен, что созерцания стены файлов – это наказание, ниспосланное нам свыше, а оно вон как, оказывается, можно было...
https://www.theexperienceblog.com/2024/08/26/efficient-windows-troubleshooting-identifying-relevant-event-logs-with-process-monitor/
https://www.theexperienceblog.com/2024/08/26/efficient-windows-troubleshooting-identifying-relevant-event-logs-with-process-monitor/
Theexperienceblog
Efficient Windows troubleshooting: Identifying relevant event logs with Process Monitor | The Experience Blog
When doing troubleshooting one of the best places where you will find clues about the problem is in the Event Viewer logs. And when doing research on what is going on in the background when performing certain actions in Windows, the Event Viewer will come…
История о том, как ребятки из BSD Cafe свой CDN намастырили. С клаудфлером не пошло и как истинные адепты BSD, всё сделали сами.
Но получилось быстро и без болей. Однозначно одобряем.
https://it-notes.dragas.net/2024/08/26/building-a-self-hosted-cdn-for-bsd-cafe-media/
Но получилось быстро и без болей. Однозначно одобряем.
https://it-notes.dragas.net/2024/08/26/building-a-self-hosted-cdn-for-bsd-cafe-media/
IT Notes
Building a Self-Hosted CDN for BSD Cafe Media
Learn how to build a self-hosted CDN using FreeBSD jails, Nginx, Varnish, WireGuard, and PowerDNS to improve media delivery for your website without relying on external providers.
Из лагеря NetBSD просили передать, что они тоже CDN строить умеют.
https://it-notes.dragas.net/2024/09/03/make-your-own-cdn-netbsd/
https://it-notes.dragas.net/2024/09/03/make-your-own-cdn-netbsd/
IT Notes
Make Your Own CDN with NetBSD
Learn how to build a self-hosted CDN using NetBSD, Varnish, and nginx
И ещё немножко приколюх от OMG Cable. DuckyScript – пейлоад, накатываемый за один кадр при подключении. Что особенно ценно для маководов, окно с консолькой закрывается, а не улетает в трей, а реверс-шелл остаётся висеть фоновым процессом.
С такими раскладами нас ждёт мир удивительной паранойи с проверкой кабелей на закладки.
С такими раскладами нас ждёт мир удивительной паранойи с проверкой кабелей на закладки.
Господа, тут так получилось, что 18–19 сентября в Москве будет происходить IT Elements и десант linkmeup там тоже будет ;)
Технологическая конфа про базовые элементы IT пройдет в Москве уже во второй раз. В этом году говорить будет не только о сетях и инфраструктуре, но и об информационной безопасности.
2000+ участников, 60+ спикеров, 30 демозон, десятки докладов и дискуссий, воркшопы и лабы, настоящий опыт, сложные кейсы и тренды по топовыми темами в ИТ.
Главные темы сетевого трека:
- Telco Cloud
- Балансировка приложений
- МЦОД и инфраструктура вокруг ЦОД
- VXLAN, ECMP, Multihoming, MC-LAG
- ВКС, телефония и умный офис
- SD-WAN
В инфраструктурном треке: как оставаться на пике технологического развития, стык разработки и инфры, платформы разработки, контейнеры, гибридные облака, инфра на отечественном, highload-нагрузки, ИТ-стратегия
В части ИБ: отечественные NGFW, DevSecOps, защита ИТ-инфраструктуры и приложений, мониторинг ИБ в инфраструктуре
Подробности и регистрация на сайте
Технологическая конфа про базовые элементы IT пройдет в Москве уже во второй раз. В этом году говорить будет не только о сетях и инфраструктуре, но и об информационной безопасности.
2000+ участников, 60+ спикеров, 30 демозон, десятки докладов и дискуссий, воркшопы и лабы, настоящий опыт, сложные кейсы и тренды по топовыми темами в ИТ.
Главные темы сетевого трека:
- Telco Cloud
- Балансировка приложений
- МЦОД и инфраструктура вокруг ЦОД
- VXLAN, ECMP, Multihoming, MC-LAG
- ВКС, телефония и умный офис
- SD-WAN
В инфраструктурном треке: как оставаться на пике технологического развития, стык разработки и инфры, платформы разработки, контейнеры, гибридные облака, инфра на отечественном, highload-нагрузки, ИТ-стратегия
В части ИБ: отечественные NGFW, DevSecOps, защита ИТ-инфраструктуры и приложений, мониторинг ИБ в инфраструктуре
Подробности и регистрация на сайте
И немножко консольно-позитивного вам этим вечером.
P.S. Позитивного ему захотелось, ёпрст. В консоли. Два часа долбежки об монитор лицом, чтобы очухался pulseaudio и нормально через xrdp звук отдал, вот что это, а не позитивное.
for i in {100..1000..100}; do ffplay -f lavfi -i "sine=frequency=${i}:duration=0.1" -autoexit -nodisp -loglevel quiet; done
P.S. Позитивного ему захотелось, ёпрст. В консоли. Два часа долбежки об монитор лицом, чтобы очухался pulseaudio и нормально через xrdp звук отдал, вот что это, а не позитивное.
Помню, всегда было нерушимое правило: чем железка дальше от чипсета, тем проще она перепрошивается. А тут читаешь, как приходится извратиться, чтобы тошибовский HDWG480 перепрошить, и прям мем "Слажна, буду проституткой" вспоминается.
https://syscall.eu/blog/2024/08/28/toshiba_hdd_firmware/
https://syscall.eu/blog/2024/08/28/toshiba_hdd_firmware/
Началась календарная, и не только, осень и это значит, что начинается новый сезон конференций и вебинаров. Из ближайшего интересного замечен стрим от Лаборатории Касперского про актуалочку для контейнерных сред: что там по угрозам, как защититься и безопасно разрабатывать.
Планируют обсудить следующее:
• Хроники контейнерного мира. Настоящее и будущее
• Malware never sleeps. Новые киберугрозы
• Современный подход к защите сред разработки
• Обзор новинок в Kaspersky Container Security 1.2.
Всех ждут 12 сентября, 11:00 Мск и вот вам ссылочка для регистрации.
Планируют обсудить следующее:
• Хроники контейнерного мира. Настоящее и будущее
• Malware never sleeps. Новые киберугрозы
• Современный подход к защите сред разработки
• Обзор новинок в Kaspersky Container Security 1.2.
Всех ждут 12 сентября, 11:00 Мск и вот вам ссылочка для регистрации.
Прекрасное видео для субботней вечерней медитации. Мужик по цене железа купил двигатель от Роллс-Ройса, который 70 лет лежал на складе в коробке.
А что надо делать с таким сокровищем? Правильно - попробовать завести.
https://www.youtube.com/watch?v=7axnvInN57E
P.S. Отдельный кек – это постоянные метания между метрическим и имперским крепежом.
А что надо делать с таким сокровищем? Правильно - попробовать завести.
https://www.youtube.com/watch?v=7axnvInN57E
P.S. Отдельный кек – это постоянные метания между метрическим и имперским крепежом.
YouTube
I bought an UNUSED 70-year old ROLLS-ROYCE crate engine! How bad could it be?
Find me on Instagram:
https://www.instagram.com/pacific.northwest.hillbilly/
bore scope: https://amzn.to/4cUQy9q
pacific.northwest.hillbilly@gmail.com
Matt
PO Box 2515
Hillsboro, OR 97123
0:00 unload and unbox
11:08 getting engine unstuck
32:17…
https://www.instagram.com/pacific.northwest.hillbilly/
bore scope: https://amzn.to/4cUQy9q
pacific.northwest.hillbilly@gmail.com
Matt
PO Box 2515
Hillsboro, OR 97123
0:00 unload and unbox
11:08 getting engine unstuck
32:17…