15.5K subscribers
321 photos
43 videos
20 files
8.05K links
Самый официальный канал единственного и неповторимого подкаста linkmeup.
Хотите поговорить? https://tttttt.me/linkmeup_chat
Хотите с нами поговорить? @LoxmatiyMamont
Download Telegram
Тут, видимо, опять где-то что-то случилось, но спустя жалкие 41 год после релиза в тот самый виндовый Notepad добавили спелчекинг и автокорректора.
Самое смешное, что в сети есть масса недовольных. Говорят, испортили чистый и незамутнённый text editor, чтобы сделать из него очередной word processor.
https://blogs.windows.com/windows-insider/2024/03/21/spellcheck-in-notepad-begins-rolling-out-to-windows-insiders/
Не мы такие, а жизнь такая: европол плакается, что понавключали у себя сквозного шифрования, а им SMS-трафик не перехватить и плохих дядь не отследить. Особенно тех, кто с симками из других стран приезжает, потому что такие пассажиры для них вообще тёмное пятно.
Поэтому знаете, что? Поэтому они на всём серьёзе предлагают запретить все заигрывания с PET в Home Routing.

https://www.europol.europa.eu/cms/sites/default/files/documents/Europol%20-%20Position%20paper%20on%20Home%20routing.pdf

Когда решение примут, ты, юзернейм, не перепутай. Это демократический и правильный запрет. Его поддерживать надо.
От 10 Мегабит до 800 Гигабит

Как весь такой неказистый и неудачный Ethernet выиграл гонку у других, более обещающих, конкурентов.

История из первых уст.


I told Mark about my idea of using store-and-forward switching to increase LAN performance.

Mark designed the hardware and timing-sensitive low-level code, while software engineer Bob Shelly wrote the remaining programs. And in 1986, DEC introduced the technology as the LANBridge 100, product code DEBET-AA.

https://spectrum.ieee.org/how-dec-engineers-saved-ethernet

А если вы не знаете, почему Ethernet не самая красивая технология, что такое Carrier Sense Mutiple Access with Collision Detection и откуда ограничение на минимальный размер кадра, отправлю вас к своей очень старой статье Каверзные сетевые вопросы
Forwarded from ITRadio
Анонс №5. Astra Linux и все-все-все

Мы таки приоткрываем завесу тайны и поговорим об Astra Linux и обо всём, что с ним связано.

В гостях как дома:

Роман Мылицын, начальник отдела перспективных технологий, исследований и разработки «Группы Астра»

• Что такое «Группа Астра», какие цели и задачи у компании?
• Фундамент экосистемы: Astra Linux, как он создаётся, какие отличия от других дистрибутивов и в чём особенности?
• Какие продукты есть в портфеле «Группы Астра»?
• Разработка продукта внутри контура или покупка готового решения, в рамках стратегии M&A – на основании чего принимается решение?
• Есть проблемы с совместимостью решений? Как происходит синхронизация дорожных карт?
• ПАКи – это достаточно дорогой продукт, и не все заказчики видят выгоду. Какой подход для популяризации решения используется? Какие ПАКи уже представлены?
• Совместимость продуктов с железом и софтом. Вы выходите к производителям или они к вам приходят? Из чего строится процесс проверки решений на совместимость?
• Если разработчик хочет, чтобы его приложение было адаптировано под Astra Linux, что он должен сделать по шагам?
• Как попасть к вам на работу (требования, кого ищете)?
• IPO, SPO, «где деньги, Зин?»
• Прочее интересное и полезное

Когда: 10.07.2024 19:00 ссылка на наш календарь

Обязательно задаём свой вопрос в чате подкаста тегом #вопрос5, за лучшие из них будут разыграны призы!
Анонимные вопросы можно задавать тут.

Трансляция будет здесь и тут
Как добавить новую фичу в коммутатор, не превратив его в кирпич? Какой путь тестирования проходит новая функция в сетевом коммутаторе на пути от заявки до появления команды в CLI?

Кто:
- Антон Гузарев. Руководитель отдела разработки ПО в Yadro, разработчик сетевого коммутатора Kornfeld.
- Михаил Соколов. Технический директор НТЦ Метротек

Про что:
- Процесс разработки
- Работа над бета-функцональностью
- Соответствие функциональности стандартам

Когда: 16.07.2024 18:00

https://linkmeup.ru/blog/2647/
Интересное следствие историй, про которые недавно рассказывал Павел Одинцов: RIPE NCC набирает людей в Charging scheme task force. Формально требований никаких нет и заявку может подать любой.
А как оно на самом деле, узнаем уже скоро, когда подача закроется.

https://www.ripe.net/participate/forms/apply/ripe-ncc-charging-scheme-task-force-2024/
Скажу честно, не знал о таком. Хотя и не так часто возникает необходимость через SSH врубиться на виндовую тачку, но факт, что он игнорит Deny Logon restriction policy – это прям смешно.
Воображение сразу рисует контроллер домена, куда может залогиниться каждый. Но зачем там SSH? А с другой стороны, а вдруг...

https://it-pro-berlin.de/2024/07/use-ssh-on-windows-they-said/

P.S. Умные люди говорят, что надо настроить "Deny access to this computer from the network" т.к. "Deny log on..." действительно не распространяется на логины через WinRM и SSH. Так что не баг, а фича, позволяющая отстрелить себе всё.
Пятница это самое время поговорить про Open Compute Project.

Кто:
- Евгений Лагунцов, директор Центра компетенций, GAGAR>N
- Андрей Оноприенко, специалист по серверным платформам

О чем:
- Что такое OCP?
- История появления OCP
- Кто первый начал в мире и в РФ OCP
- Рынок OCP — кому это надо и кому это продают?
- Как OCP влияет на инфраструктуру ЦОДа?
- OCP и программное обеспечение
- Выводы — плюсы и минусы OCP

Ждём сегодня на стрим в 18:00 мск

https://linkmeup.ru/blog/2649/
youtube.com/video/VY5gmqPmJXs
Через пару минут начнём говорить про OCP (и нет, Робокоп тут ни при чём)

YT: https://youtube.com/video/VY5gmqPmJXs
Сайт: https://live.linkmeup.ru/

Музычка уже играет
В принципе, тут можно ограничиться коротким "не люблю RADIUS". Ещё больше не люблю керберос, но тут нашли косяк в радиусе.
В MD5 хэше.
Кто вообще использует MD5 в 2024 году?
https://blog.cloudflare.com/radius-udp-vulnerable-md5-attack/
BGP reverse proxy and firewall. Описание столь же лаконичное, как и загадочное.
Взлетит?
https://github.com/bgpfix/bgpipe
Сколько раз ни сталкивался с внутрянкой авиации, каждый раз там рай ретрограда и ад инноваторов. Всё, что связано с самолётами, это "работает - не трогай", возведённое в абсолют и обложенное миллионом валидных причин, почему в обозримом будущем никто и не будет ничего менять.
С другой стороны, оно реально работает и реально не трогай, потому что проверено поколениями до тебя. Статистически, самолёты как были, так и остаются самым безопасным видом транспорта. И вообще там свой отдельный интернет в интернете. Если интересно, попробуйте покопать, как устроены глобальные системы бронирования билетов, типа Amadeus, как аэропорты обмениваются между собой информацией о пассажирах и багаже и что вообще это за глобальный муравейник.
https://habr.com/ru/companies/ru_mts/articles/826464/
Это даже смешно. Роутер, отправляющий плейнтекстом твои SSID, пароли, имена сетей и прочие атрибуты куда-то там на сервера амазона – такое даже отмазывать не надо, что это сделано исключительно во благо пользователя.

https://www.test-aankoop.be/hightech/wifi-versterkers/nieuws/router-linksys-onveilig
vx-underground выложили в свободный доступ (временный, вроде как) их коллекцию всякой малвари.
Для понимания масштабов:
- Архивы на 222 гига
- 123915 образцов
- Сортировка на 763 вида
Пароль infected. Только это, юзернейм, перед тестами отруби сеть. Лучше физически.

https://vx-underground.org/tmp
Из Red Hat докладывают, что GRUB продолжает им мешать и они уже почти вот-вот заменят его своим быстрым, безопасным, юзерспейс базвордным решением, да ещё и основанном на чистом ядре.
Мы загружаем ядро, чтобы ты мог загрузить ядро, пока загружаешь ядро. Но пока не очень понятно, что там с дуалбутом будет в таком раскладе.
P.S. А что там с Lilo, кстати? Оно ещё никому не мешает?

https://pretalx.com/devconf-cz-2024/talk/W3AVCT/
Объяснение из первых рук фееричной истории про утечку(хотя можно ли назвать это утечкой вообще) токена с правами полного доступа к репозиториям Python, PyPI и прочего питонячьего на гитхабе.
Как-то вроде никто особо и не виноват, но получилось неприятненько. Интересно как это будет учтено в будущих сборках.
https://blog.pypi.org/posts/2024-07-08-incident-report-leaked-admin-personal-access-token/