Size: a a a

2019 February 07
linkmeup
Если вы из тех стесняш, которые давно хотят попробовать Mikrotik, но боятся их консоли, которая не такая как у всех, то знайте, в сети есть материалы о безболезненном слезании с Cisco иглы.
https://www.stubarea51.net/2019/02/06/cisco-to-mikrotik-switching-and-vlans/
источник
linkmeup
Хо-хо, наконец-то не теоретические махания руками в воздухе, а впечатления через призму реальной ситуации. По следам своего выступления в The Network Collective, товарищ расписал немного правды про внедрение SD-WAN в большой среде, и ему явно понравилось.
https://neckercube.com/index.php/2019/01/07/managed-sd-wan-an-enterprise-perspective/
источник
2019 February 08
linkmeup
Товарищ из Одноклассников (Гусары, молчать!) рассказывает о внутрянке видеозвонков. Что за зверь webRTC, что интересного в сигналинге, вся боль звонков через NAT, зачем в телеграмме при звонке рисуются все эти баклажанчики со звёздочками, что такое STUN/TURN, почему тысячи звонков это не хайлоад и зачем тут бигдата.
Мне понравилось.
https://www.youtube.com/watch?v=MnEXuKHjIOU
источник
linkmeup
Традиционно прослоупочил, но оказалось, что уже пару месяцев как из царства мёртвых вытащен олдовый менеджер удалённых подключений mRemote NG. Заброшен он был примерно 10 лет назад, хотя в те времена был одним из лучших решений, если у тебя в хозяйстве имелось Windows, Linux и развесистая пачка сетевых железок.
А тут оказывается он вполне себе доведён до работоспособного состояния и даже делает вид, что развивается. RDP, SSH, ICA,VNC, Telnet, HTTP/HTTPS умеет, шифрование шифрует, учётки хранит, иерархии наследует, встроенный сканер есть, в общем бери да пользуйся.
https://mremoteng.org/
источник
2019 February 11
linkmeup
Век живи, век ищи способы узнать погоду, лишь бы в окно не смотреть.
curl http://wttr.in/?m
источник
linkmeup
У британского аналога нашей Спецсвязи ФСО (которая раньше была ФАПСИ), GCHQ (Government Communications Headquarters) имеется своя скромная страничка на гитхабе, с весьма интересными и не скромными проектами. Сплошная бигдата, анализ и шфирование. Интересно, насколько эти проекты отстают от того, что у них в проде. Хотя не исключено, что весь репозиторий создан просто для отвода глаз.
https://github.com/gchq
источник
linkmeup
А между тем новости (с недельным лагом) с фронта Эльбрусостроения.
На моноблоке запущена Windows 7×64 в режиме динамической трансляции кода x86-64 в коды Эльбруса. Windows видит Эльбрус как процессор Core 2 Duo E7400 с частотой 1,2 ГГц. Именно такую информацию возвращает динамический транслятор lintel через команду CPUID. На компьютере установлено 32 Гб памяти DDR3-1600 ECC.
Кому интересно более практические применение, на том же канале Горшенина есть ролик про работу с графикой, где показана работа Counter Strike и World Of Tanks. Можно начинать внедрять на заводы))))
Шутки-шутками, а в связке с ОС Альт начинает вырисовываться законченная инфраструктура с серверами, моноблоками и прочими планшетами.
https://www.instagram.com/p/BtdmbKBFZD-/
источник
linkmeup
И по доброй традиции, страшилка на ночь.
Бодрые парни из NCC Group раскрыли сведения о новой атаке (открытой в декабре 2018го) позволяющей с помощью анализа остатков данных в процессорном кэше и применения тысячь матана, восстанавливать инфу переданную через каналы с TLS/QUIC шифрованием. Иногда, даже TLS 1.3 даёт слабину.
Детали раскрыли только сейчас, чтобы разработчики основных реализаций TLS библиотек могли пропатчить дыру.
https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2019/february/downgrade-attack-on-tls-1.3-and-vulnerabilities-in-major-tls-libraries/
источник
2019 February 12
linkmeup
Разведка сообщает, что AT&T в лице AS 7018 перешла на модную RPKI валидацию и реджектит всё, что не по RPKI.
Возникает масса неудобных вопросов:
- Почему только одна AS?
- Это временный эксперимент или боевой продакшн?
- А статистику реджекта покажут?
- AT&T, конечно, велчиина, но это ли повод слепо повторять за ними?
- А есть полный список RPKI валидных AS’ок?
https://mailman.nanog.org/pipermail/nanog/2019-February/099501.html
источник
linkmeup
В RIPEstat добавили удобный виджет: можно посмотреть какие префиксы анонсированы в данный момент.
https://stat.ripe.net/AS3333#tabId=routing
источник
linkmeup
Помнится пару-тройку лет назад, когда докер у себя не завёл только самый упоротый лентяй, гитхаб был завален проектами о том, как вырваться из песочницы на уровень хоста, да ещё и с root.
Года идут, ничего не меняется, докер по-прежнему напоминает дуршлаг.
https://seclists.org/oss-sec/2019/q1/119
источник
linkmeup
Продолжаете хотеть роуминг поверх Wi-Fi? Тогда начните уже вникать в 802.11r.
10 лет уже этим поправкам, а нормально всё работает только в лабах =) Такова жестокая правда беспроводных сетей. Но если хочется деталей и несколько вникнуть в переключение между точками, то есть несколько показательных дампов.
https://konikofi.wordpress.com/2019/01/28/802-11r-fast-bss-transition/
источник
2019 February 13
linkmeup
Пока вы спали, произошло настолько прекрасное, что держать в себе нет сил.
Компания VFEmail, видимо уже бывший провайдер почты, имела такую блестяще выверенную инфраструктуру, что взломавший её товарищ смеха ради отформатировал всё, до чего дотянулся. И как оказалось, дотянулся он буквально до всего. Включая бекапы.
Всё, что нажито непосильным трудом за 18 лет (восемнадцать, Карл!) было стёрто.
Морали нет. Она аплодирует стоя.
https://krebsonsecurity.com/2019/02/email-provider-vfemail-suffers-catastrophic-hack/
источник
linkmeup
Любители стикеров, я вам готовый набор для очередного пака нашёл.
https://openclipart.org/user-cliparts/Yudha%20Agung%20Pribadi?page=2
источник
linkmeup
Ни дня без RPKI!
Поддержку валидации сабжа добавили в pmacct, так что теперь можно без особенных страданий мониторить свою сеть на предмет попыток перехвата/угона, или просто смеяться над криворукими мисконфигами от ваших пиров.
https://mailman.nanog.org/pipermail/nanog/2019-February/099522.html
источник
linkmeup
Тут должно быть много шуток основанный на игре таких слов , как traffic и route, но мы серьёзные люди, шутки шутить нам некогда.
источник
linkmeup
Тут говорят, что товарищи из Пентагона признали наличие уязвимостей в их новейшем БТР Stryker Dragoon. Что там такого веселого можно взломать нам, конечно, никто не скажет, но по сети ходят слухи о возможности отключения всей навигации и перевод всех систем связи в hard mute.
Когда решил покатать в Need for Speed на максималках.
http://www.thedrive.com/the-war-zone/26458/the-u-s-armys-new-up-gunned-stryker-armored-vehicles-have-been-hacked
источник
linkmeup
Как все мы помним, сетевики(админы, любое IT…) на винде должны страдать, ибо грешновато…
Но чтобы им совсем уж не было больно, периодически в их направлении отправляют гуманитарные грузы, вроде WLANpi. Небольшая коробочка, лечащая все врождённые болячки не позволяющие перехватывать Wi-Fi пакеты простым и адекватным методом.
Правда придётся или поработать ручками, или потратить кровные 75$, но похоже результат того стоит.
http://wifinigel.blogspot.com/2019/01/wlanpishark-wireless-capture-with.html
источник
2019 February 14
linkmeup
Насколько давно мы хотели ещё раз поговорить в подкасте про VoIP, настолько долго мы мариновали в себе эту тему. И вот, наконец-то мы решились, но в этот раз мы не будем разбирать какую-то одну тему, а просто сядем и поговорим про насущные проблемы голосовой связи.
Примерный список тем мы накидали, но никто не запрещает тебе добавить своих прямо сюда.
http://linkmeup.ru/blog/409.html
источник
linkmeup
А вы говорите чебурнет.
Интересные новости поступают из южной Кореи. Которая, на миниуточку, не та, которая Северная со всякими Ким Ченами, а страна с самым быстрым доступом к интернету.
Местная цензура уже давно балуется перехватом DNS запросов, но никого таким в современном мире не удивишь. Дальше больше и они настроили SNI фильтрацию, что в мире c HTTPS вполне адекватно. Но тут внезапно выяснилось, что можно прекрасно обходить SNI фильтрацию, попадая на HTTPS сайты без всяких SSL, получая честное Connection reset by peer.
Современный веб просто прекрасен.
Пока вы переживаете за создание чебурнета, у других это случившаяся реальность и им даже не надо быть в Китае.
источник